TechTarget安全 > 专家面对面

专家面对面

  • 如何破解密码:识别加密哈希算法

    2010-07-05

    假设你想要查看从外部源来的数据包,并且想用正确的解密工具来解密数据包。第一种答案是“可以”,第二种答案是“这可能是一个非法的活动。”

  • 应用代理防火墙的好处

    2010-07-04

    不像包过滤防火墙那样,代理防火墙理解它保护的应用,能够阻拦禁止的命令,例如危险的SQL命令或畸形请求(如尝试引发缓冲区溢出)。

  • 静态源代码分析工具的利与弊

    2010-06-28

    静态源代码分析工具是识别潜在安全漏洞的最好方法吗?使用静态源代码分析工具有哪些不足之处?

  • 云计算风险:虚拟机的安全密匙管理

    2010-06-27

    对于云安全而言,当虚拟机上的密匙在其他人的物理控制下,或者当其他人拥有密匙时,它是否可以保证密匙的安全?

  • MD5是否将会被SHA-1取而代之?

    2010-06-24

    MD5算法是一个用于加密的单向散列函数。现在许多组织用SHA-1算法来取代MD5算法,那么MD5算法现在仍可以安全地使用吗?

  • 互联网劫持是云计算的主要威胁吗?

    2010-06-24

    流量劫持攻击与云计算真的相关的吗?怎么才能知道我的云计算供应商是否容易受到这种类型的攻击,如中间人攻击(man-in-the-middle)?

  • Google Wave达到企业级了吗?

    2010-06-23

    Google Wave是一款备受人们期待的协作工具。那么,在2010年,Google会为它的Wave协议研究何种安全选项呢?那些在2009年九月协议中发布的大的安全漏洞解决了吗?

  • 黑盒和白盒测试可以一起使用吗?

    2010-06-12

    黑盒测试和白盒测试可以一起使用吗?哪些东西是黑盒测试可以找到,但白盒测试不能找到的呢?

  • 密码加密方案:最佳做法和替代方案

    2010-06-12

    如果要编写能管理加密代码的应用程序,我们一般不把密码放在代码中,而是使用证书,或信任关系信息,因为如果黑客有足够的时间和精力的话,他最终还是可以破解加密密码的。

  • 什么工具有助于验证网站上的表单输入?

    2010-06-10

    你可能知道,输入验证能确保程序在干净和可用的数据上操作。有一些常用的工具能定位容易受输入验证攻击的网页。

共613条记录

分析 >更多

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]

  • 10款API安全测试工具帮助降低风险

    API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]

  • 端口扫描攻击:这是什么以及如何预防

    端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]

  • 云安全框架的完整指南

    云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]