技巧
-
透明加密技术在文档和数据保护中的应用
2009-06-24目前数据防泄露是信息安全的热点问题。随着网络应用的飞速发展、Internet应用的日益广泛,信息安全问题变得尤为突出。建立完善的数据泄露防护体系已迫在眉睫。
-
利用Apache Web服务器日志分析辨认攻击(四)
2009-06-24日志通常是说系统日志、日志管理或者位于网络上的SIM系统。所以大问题就出来了:如何筛选Web服务器日志数据,发现相关的安全信息呢?本文介绍第四部分。
-
全磁盘加密(FDE)软件概述
2009-06-24目前,全磁盘加密软件(FDE)受到广泛关注,但是多数客户对全磁盘加密软件并不十分了解。本文对市面上主要的FDE软件产品进行梳理。
-
利用Apache Web服务器日志分析辨认攻击(三)
2009-06-23日志通常是说系统日志、日志管理或者位于网络上的SIM系统。所以大问题就出来了:如何筛选Web服务器日志数据,发现相关的安全信息呢?本文介绍第三部分。
-
防火墙VPN NAT穿越技术
2009-06-22正常ipsec vpn产生的esp包是无法穿越pat的,因为esp没有四层的端口信息,所以无法实现pat转换。为了解决这个问题产生了nat穿越技术,nat穿越技术整体的思想就是……
-
结合真实网络环境的端口映射
2009-06-22端口隐射做起来很简单,而且网上关于端口隐射的操作和命令也很多,但是真正结合实际的网络情况去做端口隐射的资料很少。运用在较大的网络中的端口隐射其实有很大区别……
-
利用Apache Web服务器日志分析辨认攻击(二)
2009-06-22日志通常是说系统日志、日志管理或者位于网络上的SIM系统。所以大问题就出来了:如何筛选Web服务器日志数据,发现相关的安全信息呢?本文介绍第二部分。
-
慎重使用数据中心新兴安全工具
2009-06-21保护公司数据中心好比保护大象别让大群苍蝇咬到。尽管使出浑身解数,大象到头来还是免不了被咬。在各安全组件共同出现在产品套件中的同时,一些新兴安全工具值得考虑……
-
企业对下一代UTM设备选择与评判之剖析
2009-06-21UTM设备的急速发展,在美国市场的市场份额已经超过了防火墙。在国内市场,单纯的防火墙也显现出市场份额逐步降低的趋势。尤其是进入2009年以来,这个趋势更加明显……
-
利用Apache Web服务器日志分析辨认攻击(一)
2009-06-21日志通常是说系统日志、日志管理或者位于网络上的SIM系统。所以大问题就出来了:如何筛选Web服务器日志数据,发现相关的安全信息呢?
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]