技巧
-
蓝牙安全指南之五步走之二、三
2009-05-19在2005年的时候每周都有三百万得到设备配置蓝牙,包括电脑、无线car kits、PDA和移动电话等。有了漏洞和攻击的范围,从运行蓝牙的设备中提取信息就变得相对简单了。
-
渗透测试化解数据泄漏三大危机
2009-05-18最近人们陷入了关于渗透测试功能的激烈讨论,由Fortify共同创始人Brian Chess的预言引发,渗透测试这种做法将会在2009年灭亡。而Ed Bellis表示渗透测试在数据丢失防护……
-
蓝牙安全指南之五步走之一
2009-05-18在2005年的时候每周都有三百万得到设备配置蓝牙,包括电脑、无线car kits、PDA和移动电话等。有了漏洞和攻击的范围,从运行蓝牙的设备中提取信息就变得相对简单了。
-
企业选购网络安全防火墙技巧
2009-05-18对于市面上种类品牌繁多的防火墙,选购者们是不是会很头疼呢?究竟是看重这个防火墙厂商的知名度还是它的功能?到底国内防火墙好还是国外防火墙更优秀?他们都各自有什么优势呢?
-
浅析企业服务器安全防护的切入点
2009-05-14确保企业服务器的安全,保证其正常运行,是网络管理工作的首要问题。那么如何才能切实有效的保护服务器的安全呢?根据笔者的工作经验,大体从以下七点来建立防护体系:
-
与强用户认证结合 密码的生命更为长久
2009-05-14密码仿佛永远是我们电脑账户的忠实守护者,对于大部分的应用,密码都可以独立完成。但是,人们已经很清楚,密码已不再足以作为访问重要网络、应用和数据的唯一手段
-
黑客是如何在入侵后完美清理日志的总结
2009-05-14本文介绍黑客是如何在入侵后完美清理日志的。程序是:开始 – 程序 – 管理工具 – 计算机管理 – 系统工具 -事件查看器,然后清除日志。
-
如何利用静态路由 实现网络访问控制
2009-05-14当一台主机应用需要向位于不同网络的目的地发送数据包时,路由器从一个接口接受数据信息。网络层会检查这个数据包来决定预计发送的网络,然后,路由器会检查自己的路由……
-
云计算的机遇与风险
2009-05-14云是非常有吸引力,但在没有正确的安全级别时,进入云中将导致灾难。正如Seccombe所说,你不能在发生安全事件之后再提安全措施……
-
数据丢失防护助益现实世界(八)
2009-05-13数据丢失防护(DLP)是前几年出现的希望最大、被了解最少的安全技术。它动摇了在我们面前保护到处存在的内容的希望……
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]