技巧
-
四种方式保障企业数据安全
2008-01-22随着存储产品在市场中的升温,后端存储系统逐渐成为企业业务系统的核心和关键。不可避免,企业更加关注数据安全方面的工作。
-
防止成为“网络钓鱼”攻击目标的三项措施
2008-01-21网络钓鱼攻击可以针对任何类型和规模的公司实施。然而,由于新闻报道和故事披露的详细信息可以用来编造令人信服的电子邮件。因为,经常上重要新闻报道的公司遭到这种攻击的风险最大。
-
实施自动的SQL注入攻击测试
2008-01-21SQL注入是一种安全漏洞。攻击者可以利用这个安全漏洞向网络表格输入框中添加SQL代码以获得访问权。手工测试SQL注入的方法过去一直是确定数据库是否存在……
-
应用IPv6要考虑的五个安全问题
2008-01-21虽然IPv6是一个具有安全功能的协议,但是从IPv4向IPv6过渡会产生新的风险,了解潜在的危害以及如何在不损害公司安全的情况下实现顺利的过渡。
-
追根溯源清除rootkit
2008-01-21Rootkit很难检测,并且能够让黑客完全控制你的系统。搞清楚这些黑客工具是如何使用的,并且知道如何找出隐藏在你的系统中的rootkit。
-
不要在HIDDEN表格字段隐藏敏感的信息
2008-01-21遗憾的是,HIDDEN的属性名称是一种误导。虽然一个HIDDEN表格字段的值不在网页上显示出来,但是,熟悉浏览器中”查看源代码”指令的任何用户都能够很容易地看到这个信息。
-
网络安全防范体系及设计原则
2008-01-21本文分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题……
-
用VLAN技术防御黑客攻击:VLAN安全配置案例
2008-01-21这是一个完整的VLAN和802.1Q配置案例,在这个案例中我们将前文讲过的所有命令都应用在这个VLAN的配置中,是我们的VLAN能够安全的为我们提供俯卧
-
用VLAN技术防御黑客攻击:VTP协议的安全性
2008-01-21VTP(VLAN Trunking Protocol)是一个用于传播和同步关于整个交换网络的VLAN信息的协议,工作在OSI参考模型的第二层。
-
用VLAN技术防御黑客攻击:TRUNK接口的安全性
2008-01-21干道技术(Trunking)是通过两个设备之间点对点的连接来承载多个VLAN数据的一种方法。
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]