专家面对面
-
如何更改域内300台计算机的本地管理员密码?
2008-02-13更改本地管理员密码,是一种很好的安全措施,可以防止工作站被入侵和恶意破坏。但是,如果你仍想通过域或是活动目录(AD)对计算机进行控制,一定要注意下面这一点……
-
没有活动目录和SMS 只能手工部置补丁?
2008-02-13如果你没有活动目录或SMS,但需要在一百台以上的台式机上部署微软的补丁,什么是最简单的办法?
-
双因素认证的网络也非万无一失
2008-02-03如果网络采用双因素认证保护措施,是否仍然存在用户证书被盗窃的风险呢?
-
Fuzzing可以有效地挖掘跨站点脚本的漏洞吗?
2008-02-01Fuzzing ( 模糊测试)是一个通过向软件重复发送不同输入值来挖掘该软件漏洞的过程,试图使目标程序中断或崩溃。多年来,研究人员一直使用Fuzzer工具软件有效地找到缓冲区溢出漏洞……
-
检测非法无线接入点的小技巧
2008-01-31无所不在的网线插座和非常便宜的无线硬件设备使任何人很容易建立自己”私人的”无线网络并且做”IT人员不能处理的那些事情”……
-
网络行为异常检测(NBAD)产品检测Rootkits和恶意软件的能力如何?
2008-01-31我知道通过分析蠕虫的连接率/发包率可以追查蠕虫的来源。这些并非基于签名的技术有效吗?它们与网络行为异常检测(NBAD)产品有什么不同?
-
如何恰当应用安全审查、漏洞评估和突破测试?
2008-01-30许多人交替使用安全审查、漏洞评估和突破测试。您能给我解释一下这三者的区别吗?这样我可以恰当的加以应用。
-
漏洞评估工具推荐
2008-01-30我计划找到校园网中的漏洞。如果有的话你能建议一个漏洞评估工具吗?
-
笔记本电脑加密是否可以采用PKI?
2008-01-30是否可以采用PKI来管理笔记本电脑的加密? 还是应该采用独立的产品?
-
防火墙:状态检测与包过滤的不同之处
2008-01-29使用状态检测的防火墙是行业标准。状态检测防火墙几年前就在大多数情况下取代了数据包过滤防火墙。大多数现代的防火墙系统都利用状态监测技术的优势……
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]