专家面对面
-
企业中的虚拟机会增加风险吗?
2009-03-08我们公司的一些能源用户对在他们的客户设备上进行虚拟化实验很感兴趣。我们目前的安全政策指导还比较松散。允许客户端虚拟化会增加风险吗?
-
是否可以通过路由器在内网上设置rootkit?
2009-03-04在下面这种情况下,是否可以访问内部网络:思科互联网边界路由器在没有SSH的情况下运行TFTP,而有个恶意人士获得了证书并拥有了路由器,然后上传了新的配置,打开通信端口?
-
入侵检测和入侵防御的区别
2009-03-03入侵检测系统(IDS)和入侵防御系统(IPS)在技术上非常类似,但是他们在网络上的功能有些不同……
-
利用虚拟技术防御恶意软件
2009-03-02在使用虚拟产品在防御恶意软件方面,使用现在的攻击技术,只要主机和客户机经过了仔细地修补和强化,受感染的客户机不可能感染……
-
Rootkit如何影响操作系统安全?
2009-03-02简而言之,rootkit的创造者想做什么,它们就可以做什么,以下将详细介绍rootkit的攻击原理和方式……
-
经济形势带给应用安全什么样的变化和影响?
2009-02-252008年,经济环境恶化,2009年这种影响依然存在。企业应用安全在这样的经济形势下产生了什么变化呢?中国的企业和安全厂商的应对措施是否合适呢?
-
防御跨站脚本攻击 拒绝特殊字符
2009-02-22我对防御跨站脚本攻击很有兴趣。如果我拒绝使用<、 >、脚本这样的字符和词语,那么就会增加应用开发的成本。你会推荐这种“作战”方式吗?
-
跨站脚本攻击(XSS)进化了吗?
2009-02-19目前的跨站脚本攻击(cross-site scripting,XSS)策略与上个世纪末的攻击已经大不一样了。当时黑客的手段是突然出现的对话框和……
-
云中的网络安全服务的优势
2009-01-21问:云网络安全服务的优势和劣势是什么?请您提供一些这种服务的案例。答:“云”这个词是指在外部提供商或者管理安全服务提供商(MSSP)所运行的外包的管理安全服务……
-
如何防止黑客访问路由器安全密码
2009-01-20问:我应该如何改变路由器密码?防御路由器安全密码攻击的最佳做法是什么?答:保护路由器密码的两条基本规则是……
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]