技巧
-
实施云计算之后如何保证安全
2010-02-01你已成功地把你们公司中使用的应用程序和数据接入云了吗?如果是这样的话你也不要放松警惕,你和我都知道,其实应用程序和数据的安全维护工作这时才刚刚开始……
-
Linux下常用监控cacti的安装和配置(附图)
2010-01-31本文介绍了Linux下常用监控cacti的架构、工作流程安装和配置的具体操作步骤,对操作命令做了详细注释说明易学易懂……
-
SQL Server中存储过程的安全问题(附图)
2010-01-31SQLServer是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛。网上关于这种入侵的文章很多,但我个人认为讲解的并不详细,甚至有些是错误的……
-
为云计算的实施做好网络准备
2010-01-31云计算给企业的运作以及网络管理员的工作方式带来了巨大变化。本文将讨论在把网络基础设施延伸到云计算的时候,应怎样做好企业网络安全方面的准备工作……
-
如何通过密码管理策略来防范密码破解
2010-01-28黑客是如何破解操作系统密码的?我们应如何在企业里防范密码破解行为的发生?本文邀请到了TT安全专家为我们解答这一问题,他将为我们介绍防范密码破解的策略……
-
防护方法 教你如何防范黑客扫描计算机
2010-01-28入侵大都从扫描开始,扫描软件首先会判断远程计算机是否存在,接着对其进行扫描,扫描结果会反馈目标主机打开的端口、服务等漏洞信息,因而防扫描非常重要……
-
IAM技术2010年发展趋势 可配置技术成重点
2010-01-28经济危机导致各公司的经费预算紧缩,2010年里,任何被提议的IAM项目都将需要更有力的支持理由。那么IAM技术会为2010年的市场带来什么样的好处呢?
-
GRC用户期待更高效,更佳的融合和一致性
2010-01-27监管风险和遵从项目GRC在企业中有很鲜明的特征,需要最高管理层批准并经常需要他们的参与。在分析GRC平台的商业价值并提交给管理层之时,可从以下三方面入手……
-
加密解密技术之输入数据 输入函数表(附图)
2010-01-27你遇到过程序加壳引发的问题吗?在把程序脱壳并获得完全能运行的执行文件前,如何在WDAM里获取这些输入函数的显示?通过大量收集PE格式文件的资料……
-
利用SSH Filesystem实现网络安全连接
2010-01-26远程文件系统的访问有很多种不同的实现方式,sshfs—ssh文件系统—作为可验证的方便安全的网络文件系统,是用来访问远程计算机上存储数据的完美选择……
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]