最近,OWASP从应用架构、设计和研发角度总结了构建安全应用的十大控制措施,致力于提高软件设计和开发人员...
1994年4月,Stephen Paul Marsh在其斯特灵大学计算机安全专业的博士论文中提出了“零信任(zero trust)”...
信通院“云原生安全成熟度”从基础设施安全、云原生基础架构安全、云原生应用安全、云原生研发运营安全和云...
随着互联网的快速发展,口令的设置直接影响到网络的安全。所以确保口令安全至关重要。那口令安全具体是什么...
在攻防演练实战中,蓝队的各个工作模块并不是彼此孤立的,而是各部分协同工作,形成一条完整的防守工作链。
将 DevSecOps 整合到开发过程中可能相当复杂。来看看 CI/CD 流水线安全的最佳做法。
你已经是一个成熟的应用程序了,应该学会自己保护自己。
钓鱼攻击是一种典型的欺诈式...并诱骗被攻击者点击执行,从而实现对被攻击者计算机的远程控制或恶意程序感染。
InfoQ 中文网为你免费提供安全控制措施的相关文章、资料,话题等内容,同时你还可以通过页面搜索功能查询 InfoQ 中文网,公众号中更多关于安全控制措施的技术资讯。