技巧
-
从黑客常用攻击手段看WEB应用防护
2008-10-12目前Web技术在客户和服务端的广泛利用,导致黑客们越来越倾向于使用各种攻击手法来针对Web应用城进行攻击,使得攻击手段更加简便和多样化,令人防不胜防,那么如何应对呢?
-
了解电子邮件加密 保证隐私内容安全
2008-10-09电子邮件已经是现代社会中不可或缺的的交流方式,更是成为各大公司必备的日常管理交流的工具。所以在使用电子邮件应尽量加密,那么有哪些常见的加密方式呢?
-
使用Nessus攻击脚本语言寻找程序漏洞
2008-10-09之前的Nessus指南的话题中包括了如何安装和配置Nessus,以及如何运行基本的安全扫描。直到这一点,特征都是来自可维持网络安全(Tenable Network Security)订阅提供的大型数据库。这些特征都是最新的漏洞信息的来源,而且他们提供了对大部分已知存在的威胁的防御。尽管如此,还是有一种情况不能通过数据库的方法解决:你的公司内部编写的自定义应用和已知的漏洞。
-
合并和收购:并购之后 构建安全
2008-10-08当企业发现自己出现在新闻头条中——包括合并或者收购——它通常会成为漏洞扫描、网络钓鱼企图、以及其它恶意活动所攻击的目标。因此,并购活动在内部也会带来威胁……
-
合并过程中制定法规的最佳实践
2008-10-07IT安全小组在合并过程中制定法规时,考虑的两个关键的决定性因素是合作伙伴所从事的行业,以及他们所必需面对的合并特殊法规所规定的具体细节。
-
确保公司合并的网络应用安全
2008-10-06许多企业发现使用一个中央安全数据来负责所有的安全进程是很有用的。通常人们认为这是一种更有效的模式,因为它可以确保安全性更加协调,更有效地利用资源。
-
工善其事先利其器 初级黑客常用兵器
2008-10-05不管你是黑客高手,还是菜鸟级人物,要想侵入一家网站,都是需要借助黑软工具,笔者将会为大家循序渐进的介绍,初级黑客一般比较常用的兵器……
-
远程用户安全清单
2008-10-05如果远程用户的电脑感染了病毒或者他们在不安全对的无线连接上传送敏感的电子邮件和即时消息时, 会发生什么事儿呢?
-
SQL攻击流程详解及主流防范措施
2008-09-27SQL注入攻击曾经毁灭了数以千计的网站。当国外的黑客们信手玩弄SQL攻击时,国内互联网还处于风平浪静的态势,但当中国黑客们真正开始注入之旅时……
-
云安全的七大技术核心
2008-09-27从目前的安全厂商对于病毒、木马等安全风险的监测和查杀方式来看,”云安全”的总体思路与传统的安全逻辑的差别并不大,但二者的服务模式却截然不同……
分析 >更多
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]