技巧
-
HIPS系统防火墙杂谈
2009-01-19HIPS(主机入侵防御体系),被网友俗称为“系统防火墙”(非XP SP2防火墙),而是通过判断规则、拦截行为等方式,为系统加载的一层“保护膜”……
-
改变IT安全历史的十大里程碑盘点
2009-01-18近日,国外网站评选出影响信息安全的十大事件,涵盖从加密、入侵检测到安全团队组织等。本文将从20世纪70年代开始,分别介绍这十大里程碑式事件……
-
上网本迅速蹿红 安全隐患浮出水面
2009-01-182008年,可谓是上网本元年,势头很快压过了便携式笔记本,一时间使上网本迅速走红。但同时也带来了安全隐患。安全分析师称,IT经理必须开始意识到上网本带来的安全隐患……
-
网络安全:数据量与访问流量的博弈
2009-01-18在关键数据日益成为企业赖以发展的重要财富的今天,了解网络安全的基本技术知识对于企业各阶层人士都是有裨益的。当然,技术与管理是相辅相成的……
-
如此简单 远程扫描漏洞实现云安全
2009-01-15本文讲述了使用云中的远程漏洞扫描服务的种种好处。这项服务可以由来自任何地方的任何系统加载,犹如第三方所管理的一个远程实体一般。使用开源漏洞分析工具,可以帮助……
-
信息安全威胁评估之信息窃取和密码攻击
2009-01-15当敏感数据在受信系统外传输的时候,应该加密,保护它的机密性。没有客户想让他们的信用卡信息通过互联网以明文形式传输……
-
信息安全技术——木马
2009-01-14一场古希腊和特洛伊持续了十年的战争最终以希腊一位谋士设计的木马而告终。如今,“木马”这个词又一次摆在了我们的面前,它不再是攻城道具,而是与计算机安全息息相关……
-
系紧云计算安全带
2009-01-14长久以来,IT组织的重点目标之一便是强化身份管理技术及相关流程,而云计算所带来的安全风险无疑使这个目标不进反退……
-
信息安全威胁评估之网络攻击和检测方法
2009-01-14基于网络的攻击是从其他设备上感染病被其控制的威胁。拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是网络攻击的两个例子……
-
恶意软件:不断进化的威胁
2009-01-13恶意的软件是一种动态种类的威胁。这种技术可以被用于破坏数据、中断服务、窃取信息,并进化到可以适应安全实践和对策的变化……
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]