标签: Web应用程序
-
企业易忽略的六大安全漏洞
2010-11-14本文我们将探讨六个经常被企业忽略的安全漏洞,甚至对于那些为自己部署的安全措施感到自豪的大公司。
-
如何阻挡企业六大安全漏洞?
2010-10-25对大型企业来说,要想保证全年不发生一起安全事故很难,我们也听到了很多关于暴力攻击、无线网络嗅探的故事,这些行为的目的只有一个,就是要获取企业的商业机密。
-
研究人员致力于Web应用程序安全扫描工具智能化
2010-04-27 | 作者:Robert Westervelt | 翻译:Sean两位应用程序安全专家正在研究一种方法,通过集成应用程序数据流图和其他通常由软件质量保证测试人员使用的信息来对Web应用程序测试进行优化。
-
专家质疑程序员使用SQL注入功能
2009-09-24 | 作者:Robert Westervelt那些没有安全常识的程序员把SQL注入代码作为一个功能写在一些web应用程序里,当这些应用程序开始使用或分发给在线广告网络的分支的时候就会使用户处在安全风险中。
-
如何评估和使用Web应用程序安全测试工具?
2008-08-13 | 作者:落英缤纷在将Web应用程序推向实际使用之前,最好先借助Web应用程序渗透工具测试一下。目前,这类工具多数都可以执行Web应用程序的自动扫描,可以实施一些威胁模式测试,从而……
-
如何利用注射技术攻击邮件服务器?
2008-08-05 | 作者:康凯通过跟邮件服务器通信的Web应用程序,即webmail应用来注入某些邮件协议(IMAP和SMTP协议)命令如何攻击邮件服务器呢?
-
新一轮SQl注入攻击敲响警钟
2008-05-26 | 作者:Dennis Fisher | 翻译:Tina Guo最近几个月,安全专家发现大量的网站受到一系列的数量众多的SQL注入攻击,这种攻击利用脆弱的Web应用程序,然后使用这些站点作一个平台,使访问者的PC感染恶意软件。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。