专家面对面
-
开放端口范围与整个安全风险有什么关系
2008-01-24一个网络的总的风险与客户机和服务器之间开放的端口数量有关系吗?如果有关系,有没有另一种方法绕过这个难题?
-
信誉服务能用于网络安全吗?
2008-01-24信誉服务(reputation services)能够用作一种反垃圾邮件的策略。但是,信誉服务能用于网络安全吗?如果可以的话,开始使用的最可行的方法是什么?
-
风险评估涉及哪些步骤?
2008-01-23风险评估是一个复杂的话题,超出了这几段文字能够覆盖的范围。但是,风险评估是信息安全的核心。
-
公开密钥基础设施(PKI)和双因素认证的优缺点
2008-01-22我们正在考虑使用PKI或者双因素认证来保证合法的用户进行这种交易。虽然这两种方法并不相互排斥,但是,考虑到应用和管理的问题,这两种技术中每一种技术的优点和缺点是什么?
-
如何保存生物识别技术获取的数据
2008-01-22当开发一个基于客户端服务器技术的生物识别应用时,用什么样的后台系统存储获取的数据比较好?
-
如何应对服务器不能识别的口令
2008-01-22我在我们的网络上建立了一个内部网站,在一台运行Windows 2000 SP4操作系统的服务器上使用IISADMPWD测试远程口令的变化……
-
使用远程接入工具访问系统是否安全?
2008-01-22使用远程接入控制工具对Windows文件许可或共享有什么影响?可以通过远程接入工具登录服务器为用户提供与通过物理登陆的用户相同的权限或许可吗?服务器上的文件能被修改吗?
-
动态式密码令牌容易受到MITM攻击吗?
2008-01-22动态式密码令牌是一种双因素身份认证系统。最近,许多人谈到用这种技术作为防御网络钓鱼攻击的方法……
-
单点登录对法规遵从是有帮助还是有阻碍?
2008-01-22单点登录(SSO)本身对于法规遵从的努力既没有帮助也没有阻碍……
-
虚拟机具有什么样的额外安全保护措施?
2008-01-20虚拟机是否具有杀病毒、防止黑客攻击的入侵保护系统等安全技术?如果黑客恶意攻击,攻破虚拟机的防御有多困难?
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]