专家面对面
-
模糊测试是安全软件开发方法的一部分吗?
2008-01-20模糊测试,事实上不是一种新技术。由于目前人们聚焦于开发更加安全的软件,模糊测试才被更加广泛应用并成为公认的代码测试方法。
-
虚拟机具有什么样的额外安全保护措施?
2008-01-20虚拟机是否具有杀病毒、防止黑客攻击的入侵保护系统等安全技术?如果黑客恶意攻击,攻破虚拟机的防御有多困难?
-
使用登录权限保证活动目录服务账号的安全
2008-01-15我该如何保证活动目录(Active Directory,AD)服务账号的安全,以防有人使用这些账号登录到我们的网络呢?
-
Mac OS X下挑战垃圾邮件
2008-01-13Mac OS X下反垃圾邮件的策略,最强大的方法不是过滤,而是安全回应系统(challenge-responsesystem)。
-
SSL不再有用了吗?
2008-01-12我听说人们开始争论SSL(安全套接层)的有用性。为什么有人认为SSL不再有用了?SSL未来的情况如何?
-
SSL是如何“坐在”网络层和应用层之间的?
2008-01-12SSL位于网络层和应用层之间,这是什么意思?
-
专家访谈:如何检测和防御rootkit威胁
2008-01-09微软计划经理、作者和rootkit权威Kurt Dillard在网络直播活动期间回答了观众有关检测和删除Windows中的rootkits的问题。
-
通过SSL发送的电子邮件是否需要加密
2007-12-27当在电子邮件客户端软件中使用SSL时,电子邮件附件会通过一个加密的隧道传输吗?答:所有通过SSL连接传输的通讯都是加密的,无论它是一个网页……
-
入侵测试对于企业网络安全必不可少吗?
2007-12-25入侵测试在企业网络安全战略中应该扮演多大的角色?
-
为什么Skype连接这么多服务器?
2007-12-25打个简单的电话,Skype似乎都会建立起十多个代理服务器,形成其虚拟电话网络。连接到这么多服务器是否安全?
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]