技巧
-
针对DDOS攻击部署防御措施 网络安全新举措
2008-04-24DDoS攻击是通过大于管道处理能力的流量淹没管道或通过超过处理能力的任务使系统瘫痪,只要我们了解DDoS攻击,积极部署防御措施,能够在很大程度上缓解和抵御这类安全威胁。
-
防火墙之后第二道安全闸口 IDS提高信息安全
2008-04-24网络安全风险不断提高,防火墙已经不能满足网络安全的需求。IDS被认为是防火墙之后的第二道安全闸门,它能对网络进行监听,提供对内部攻击、外部攻击和误操作的实时保护。
-
攻防兼备 网站入侵原来如此简单
2008-04-24说到入侵网站,最常见的就是漏洞注入攻击了,很多网站都具有这样的漏洞。网络安全就是网络攻防的一个过程。下面笔者就自己的亲身经历给大家介绍一下网站漏洞注入攻击。
-
测试评估DLP产品
2008-04-24许多类型企业都在配置数据泄露防护工具(DLP),以防止数据传输超出预定界限时发生的问题。DLP遇到了重大行业内怀疑,有很多问题需要解决。
-
风险管理参考文献
2008-04-23本文列出了风险管理的参考文献,比如 ACEF职业诈骗和滥用职权报告(ACFE Occupational Fraud & Abuse Report)
-
风险管理:基线控制的执行
2008-04-23这是风险管理的第三讲。基线层依据数据的机密性,完整性和可用性的分类进行控制。这一步把企业的组织风险和信息安全控制连接起来。
-
风险管理审计
2008-04-23这是风险管理的第四讲。为了确保敏感数据和宝贵资产的适当保护,需要风险管理审计。检查哪些人有权访问敏感数据,这些访问是否恰当。
-
捍卫企业网络安全 详解网络加密技术及应用
2008-04-23笔者首先介绍加密传输的VPN的各种类型,然后再根据其复杂性提出需要考虑的加密类型。加密传输中的信息的两种最常用的技术是SSL(安全套接层)和IPsec(IP网络安全协议)。
-
设置IP安全策略 阻杀木马病毒在端口之外
2008-04-23“木马”一个让用户头疼的字眼,它们悄然无声的进入我们的系统,叫人防不胜防。当木马悄悄打开某扇”方便之门”(端口)时,不速之客就会神不知鬼不觉地侵入你的电脑。
-
“流氓软件”PK正规软件 两者到底有什么区别
2008-04-23什么是流氓软件?”流氓软件”是介于病毒和正规软件之间的软件。正规软件指的是:为方便用户使用计算机工作、娱乐而开发,面向社会公开发布的软件。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]