技巧
-
企业UTM安全:最好的威胁管理解决方案?
2009-08-19如果你相信平常所看到的一切,那么企业统一威胁管理(UTM)似乎就是信息安全的银弹。这些集所有功能于一身的设备号称能为任何企业的安全问题提供灵丹妙药,其功能包括……
-
企业IT安全流程更新
2009-08-19对于安全团队的好消息是企业比以前更加重视安全问题了。数据泄露、法规需求和萧条的经济都意味着企业用户更愿意在信息安全上进行投入来保护他们的数字资产。坏消息是……
-
淹没于缓冲区溢出漏洞
2009-08-18用碰撞时会爆炸的油箱制造汽车可不是一个好主意,所以汽车厂商都不会在他们的产品中使用有这样的部件。软件厂商可以从中汲取教训,并用于解决内部的安全炸弹:缓冲区溢出。
-
从日志着手加强计算机的网络安全控制
2009-08-18任何一台服务器系统在默认状态下会自动启用日志功能,来将访问服务器系统的任何行为捕捉、记录下来,网络管理员只要巧妙地学会使用日志,也能加强网络安全控制!
-
远程访问点保护及防御攻击的连接配置
2009-08-18黑客喜欢配置不良的远程访问点,为什么呢?很多时候,这些访问点都代表了进入网络的开放的大门,而不需要考虑互联网边界的防火墙以及入侵检测/防御系统。
-
令牌和端到端加密哪个更有效
2009-08-17过去几个月,PCI Knowledge Base在对商业风险委员会有关欺诈和欺诈管理的PCI DSS的影响进行研究。我们所了解的是,总的来说支付卡行业控制在减少内部欺诈方面是最有效的。
-
防御攻击策略之保持领先黑客一步
2009-08-17围绕系统建高墙是不够的。黑客最终会找到突破围墙的方法,然后内部的一切都会受到攻击。随着Web环境的迅速变化,摆脱被动的技术并且在重要系统中建立安全功能非常重要。
-
战略性安全之服务器虚拟化
2009-08-17服务器虚拟化横扫了数据中心,但有个事实却让人心寒,那就是人们在设计、测试或部署服务器虚拟化的过程中很少考虑到安全性。这个问题事关重大,因为物理世界中的……
-
缓冲区溢出攻击:它们是如何进行的?
2009-08-17缓冲区溢出是黑客们喜欢利用的手段之一。绝大多数微软提供的补丁修复程序并未检查缓冲区问题,而应用程序的内部开发是怎样的呢?
-
网站路径绕过攻击
2009-08-16一个网站,如果网站目录权限设置的不严格,很可能导致黑客绕过路径限制进入系统中的其他目录,对于一些有在线编辑和管理文件功能的网站,这种危害会被放大……
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]