搜索筛选:
搜索耗时0.0812秒,为你在为你在102,285,761篇论文里面共找到 3 篇相符的论文内容
类      型:
[期刊论文] 作者:James A. Martin, 来源:计算机世界 年份:2019
犯罪黑客的目标范围很广,从行政助理到他们所服务的高管们等等。正如网络安全公司Proofpoint所说,黑客的目标是“欺骗员工打开不安全的附件,或者点击可疑的网络链接。他们冒充你的首席执行官,命令你的财务部门汇款。他们欺骗你的客户,使其与误认为是你的网站分享登录......
[期刊论文] 作者:James A. Martin, 来源:计算机世界 年份:2017
编译 Charles  由于自然和人为灾害,企业网络和数据访问可能会毫无征兆地被中断。当然,您可能无法阻止所有这一切的发生,但是如果有一个好的灾难恢复计划,您就能更好地应对这些意外。  飓风、龙卷风、地震、火灾、洪水、恐怖袭击、网络攻击——您知道所有这些随......
[期刊论文] 作者:Rashid James A. Martin Charles, 来源:计算机世界 年份:2019
某一天,由于基于云的系统配置错误,又发生了一起数据泄露事件。今年夏天,臭名昭著的Capital One泄露事件就是最突出的一个例子。该泄露事件是由一个配置错误的开源Web应用防火墙(WAF)造成的,这家金融服务公司在其托管在亚马逊网络服务(AWS)上的业务中使用了WAF。  配......
相关搜索: