admin管理员组

文章数量:1567268

网络安全论文

目前,我们正处在一个我们依赖和依赖大部分互联网的时代,无论它是IoT设备,使用我们的移动设备开展业务并与社交媒体建立联系,流传输最新节目。该列表继续。 娱乐,工作以及与他人之间的联系就这么容易(字面上),这也意味着我们的设备和数据更容易受到持续的攻击和威胁,因为恶意软件的复杂性已经达到顶峰。

如果您在美国,则可能会知道10月是“全国网络安全意识月”。 仅在今年发生的所有安全事件中,就可以很好地提醒我们,在编写安全代码,限制入口点等方面并没有太安全的事情,有效地为自己配备了所需的工具以防止未来的威胁(或至少为威胁的后果做准备)。

在本文中,我为所有人(无论您是开发人员,管理员还是什至是对安全漏洞的发生方式及其解决方法感兴趣的人)进行编译,该清单涵盖了所有及更多内容。 我整理了一份清单,列出了您应该存放在军械库中的重要资源。 因此,为了纪念网络安全意识月,让我们开始吧!

您可以安全使用勒索软件吗?

快速研究最新的全球安全威胁,汇总可行的情报,咨询专家并与同行合作。

今年的最大威胁在所有新闻中广为流传:WannaCry,Petya和NotPetya。 截至10月24日,欧洲和亚洲都报道了一种名为“坏兔子”的新威胁。 他们都有一个共同点:勒索软件。 勒索软件的上升令人震惊,这不仅是因为本质上是被劫持的海量数据,而且企业和企业都很难选择要么付钱给他们的“绑架者”以使其系统恢复在线,取回数据,充分了解他们取回的数据可能仍然会受到影响。 建议的另一种选择是利用灾难恢复计划,使系统和数据从备份的数据恢复到联机状态。

您现在需要阅读的十大文章

OWASP最高漏洞

截至2017年10月26日,所提出的名单是2017年在它的第二个版本,发布候选2.阅读完整RC2列表在这里: https://www.owasp/images/b/b0/OWASP_Top_10_2017_RC2_Final.pdf

但是,在RC2被完全接受之前,值得一提的是OWASP在2013年最后一次接受十大名单时。这些漏洞和风险绝对值得知道,并且仍然可以作为主要威胁。

阅读文章

使用ZeroMQ构建分布式应用程序

进行混合是您可以抵御勒索软件威胁的一种方法。 但是,云提出了一个常见问题,即如何有效,安全地跨网络有效地发送和接收消息。 阅读第一篇文章,以了解C库如何充当MQ。

阅读文章

扫描您的应用以查找和修复OWASP 2013十大漏洞

尽管您看到的是“ 2013”​​,但这是另一篇有关代码扫描的文章,您需要阅读。 如果您可以有效地扫描代码并进行监视和加密,那么与阻止其跟踪中的违规行为相比,您将拥有巨大的优势。

阅读文章

使用IBM Security Guardium保护和保护Cassandra数据库

如果您使用的是Apache Cassandra数据库 ,那么值得阅读这篇内容丰富的文章。 即使您没有使用Cassandra或Guardium,本文也提供了有关以下第一大威胁之一的信息:特权用户。

阅读文章

识别和预防对IoT设备的威胁

从身份验证(包括基于证书的身份验证)到授权,再到应用程序ID验证,该系列文章共分为三部分,涉及物联网安全性。 由于这些应用程序处理大量敏感数据,因此开发人员面临着确保物联网应用程序足够安全的新挑战,因此,开发人员在设计和实施此类解决方案时,必须将重点放在将安全性构建到物联网应用程序中。 请阅读第一篇文章,以概述IoT安全基础知识。

阅读文章

您准备好接受GDPR了吗? 遵守2018年的截止日期。
在这里了解更多。

增强对云中数据安全性的信心

关于迁移到混合云及其好处是否胜于停留在现场,存在许多争议。 尽管从最初撰写本文开始已经过去了几年时间,但是作者缓解了您可能对尝试进入公共云或混合云的任何担心。 注意所提及的合规性。 合规性将成为一个巨大的安全主题,即将在2018年5月《通用数据保护条例》(GDPR)变得可执行时。

阅读文章

使用Bluemix设置安全的混合云环境

本文是一个较大系列的一部分,确实值得阅读。 从安全的角度出发,本文将引导您逐步构建安全的混合云,因为在可通过Internet访问的公共云中运行的应用程序仍然面临安全风险。

阅读文章

使用Bluemix Secure Gateway将Docker容器连接到企业服务

嗨,Docker和容器爱好者,这里有一个适合您。 如果您一直在不知道如何使用容器以及它的安全性如何,请阅读本逐步指南,了解如何将Docker容器使用Bluemix的Secure Gateway服务。 它简单明了,并且深入到步骤中。

阅读文章

Hyperledger Fabric在区块链网络上的6大技术优势

凭借其不断增长的影响力和透明度,银行正朝着区块链迈进。 区块链可以阻止勒索软件黑客,并且可能是阻止勒索软件攻击的关键。 我还应该指出,我们有一个开发中心,致力于帮助您学习和发展区块链。 在这里检查: https : //developer.ibm/blockchain/

阅读文章

查看IBM Cloud for VMware Solutions,并充分利用其优势。

在IBM Cloud中安全地连接您的私有VMware工作负载

当IBM和VMware®宣布这一令人兴奋的合作伙伴关系时,这篇文章就发表了,两家公司都在此宣布新的解决方案。 IBM正在启动F5 Networks和Fortinet的网络控制和可见性解决方案,以便企业可以继续将其VMware环境直接扩展到公共云。

阅读文章

您需要签出的其他资源(和书签!)

  1. 订阅安全新闻通讯 ,获取事件,新闻和内容的所有最新信息。
  2. 阅读developerWorks中心上的最新安全性教程和文章。
  3. 在Security Intelligence上找到有关安全事件,播客和网络研讨会的信息。
  4. 查看IBM Cloud必须提供的全部安全功能,并立即注册免费试用 。
  5. 加入安全社区并与其他具有安全意识的人进行互动。
  6. 在安全学习学院参加课程并在动手实验室进行实验。

结论

因此,关于安全性的十大最佳选择就在那里。 希望您能够从此列表中得到一些东西。 显然,拥有万无一失的代码和强大的免疫系统是每个人都知道并试图实现的事情。 但是重要的是要知道安全性永远不会是静态的,并且总是在变化。 黑客正在不懈地努力破坏和破坏,因此,由您来决定最近的趋势或攻击是什么以及如何为可能的攻击做准备。


翻译自: https://www.ibm/developerworks/security/library/se-top-security-articles-you-need-read/index.html

网络安全论文

本文标签: 十大网络安全您需要论文文章