专家面对面
-
USB会威胁到内置移动设备的安全吗?
2009-01-19使用USB会威胁到内置设备的安全性吗?特别是当这些设备是通过USB和电脑主机连接的时候,通过使用在电脑主机上运行的应用,这些设备会被入侵吗?
-
如何配置网络防火墙与上游路由器通信
2009-01-18我们使用同一家厂商的路由器和交换机,但是现在想要使用另一家厂商的防火墙产品。我们遇到了配置问题,防火墙和上游路由器不能通信。发生这种情况的最常见的原因是什么呢?
-
零了解渗透测试的赞成和反对理由是什么
2009-01-12问:如果测试人员不了解要进行渗透测试网站,赞成和反对的理由是什么?在理想状态下,测试人员应该是什么也不知道吗(为了更好的模仿攻击者的思维模式)?
-
如何限制间谍软件
2009-01-12我正在处理进入我们用户电脑中的广告软件和间谍软件。用户分散,而且网络连接也很慢。但是清除间谍软件和合法的清除相矛盾。有没有方法不阻止合法Web浏览而限制用户?
-
渗透测试员解密企业系统评估
2009-01-11Nickerson是Lares Consulting的CEO,他在TechTarget的这次采访中谈到了渗透测试的乐趣和外包的风险。
-
如何进入渗透测试行业
2009-01-11问:我做了四年的质量工程师,并在IAM安全和漏洞产品测试中有两年的工作经验。我想要进入渗透测试领域,我应该做什么呢?我是否应该去考取证书呢?
-
如何选择渗透测试人员
2009-01-08渗透测试的目标不仅是要评估电脑系统或者网络的安全性,还要决定成功攻击的可行性和商业影响。那么如果选择合适的渗透测试人员呢?
-
社会工程测试应该包含在渗透测试中吗?
2009-01-05问:社会工程应该是渗透测试的一部分吗?这样做是道德的吗?
答:这个问题的答案还在争论之中。
-
保证企业网络安全必需渗透测试吗?
2009-01-05渗透测试可以提供安全防御的有价值的信息,但是成本很高。为了渗透测试的可信性,通常必须要有独立的外部公司进行。如果使用内部人员和测试示范漏洞……
-
访问控制机制和身份管理技术的不同之处
2009-01-03问:访问控制机制和身份管理技术有什么区别?
答:访问控制是身份管理的一个子类,身份管理涵盖了很多功能……
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]