技巧
-
警惕:AJAX应用程序容易遭受到新型攻击
2008-02-28Web技术的进步允许Web应用程序更有效率,不过,这种进步也增加了企业和Web开发人员每天所面临的攻击和威胁。AJAX应用程序的出现引起严重的安全问题……
-
从攻击者的角度来阐述如何防御黑客攻击
2008-02-28黑客攻击所用到的技术都是已知技术的更高级应用,大概分为SQL注入、跨站攻击、拒绝服务攻击和社会工程学。本文介绍了这几类攻击手法的技术原理以及如何加以防范。
-
NAC与端点安全框架 何去何从?
2008-02-27端点安全和NAC(网络访问控制)是近年来信息安全领域的热门话题。微软和思科启动了这方面的计划。该选择哪个方案来保护网络安全?
-
七大策略保护企业最高机密信息
2008-02-26每一个企业都有向公众和普通员工保密的机密信息,这些机密文件包括营销战略、产品流程、产品公式等,如何保护这些企业的机密数据?以下七个方面来保护企业信息安全。
-
安全技术的困惑与趋势:主动防御路漫漫
2008-02-26自2007年以来,安全市场突然涌现出一个新概念——主动防御。其实主动防御技术由来已久,大家熟知的防火墙防范机制正是采用了主动防御的思路。
-
详解手机病毒怎样攻击手机
2008-02-26手机病毒正在慢慢地接近并渗透进我们的生活,然而,你对它又了解多少呢?你知道什么是手机病毒嘛?你知道手机病毒的危害有多大嘛?你知道如何去防范和清除手机病毒嘛?
-
详解注册表与系统安全
2008-02-25随着windows操作系统的不断更新,windows的注册表也再升级。注册表是windows的内部数据库,如果不加以防范,系统安全就会受到威胁。
-
了解安全漏洞 保障网络安全
2008-02-25网络安全的核心目标是保障业务系统的可持续性和数据的安全性,而这两点的主要威胁都和漏洞紧密联系在一起。本文对安全漏洞进行了深入的探讨。
-
安全技巧 学会检查SQL注入式攻击漏洞
2008-02-24保障Web站点和应用程序的安全,免受SQL注入攻击涉及到三部分内容;此外,在检查SQL注入式攻击和其它攻击技术时,你需要牢记在心的基本原则。
-
企业并购之后的网络安全政策合并
2008-02-24技术企业之间的并购是非常频繁,信息安全专业人员经常要担负把两套独立的网络安全政策调整一致的任务,本文介绍方便地实现这种过渡的一些可行的策略
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]