技巧
-
企业如何自行检查漏洞?(三)
2013-06-06开源市场上的许多伟大且免费的工具帮助企业查看漏洞,本文介绍了如何通过Netcat维持访问并掩盖踪迹,如何使用w3af发现Web应用漏洞。
-
企业如何自行检查漏洞?(二)
2013-06-05你不妨像黑客一样思考,如何找到企业系统中的漏洞,并有效地揭示这些漏洞。本文介绍了如何进行扫描和枚举。
-
企业如何自行检查漏洞?(一)
2013-06-04许多企业雇佣外部公司执行渗透测试,但有些公司认为聘请外部公司本身就是一种风险,所以,为什么不攻击自己的网络去看看哪里有漏洞呢?
-
构建Linux系统下的安全Postfix电子邮件服务(一)
2013-06-03Postfix是一个由IBM资助、由Wietse Venema负责开发的自由软件工程产物,它的目的就是为用户提供除Qmail之外的邮件服务器选择。
-
构建Linux系统下的安全Postfix电子邮件服务(二)
2013-06-03Postfix最被人称道的地方就在于其配置文件的可读性很高。虽然它的配置文件需要自行定义的参数并不多,但是需要针对某些选项进行细心的设置。
-
移动设备应用的灰盒测试与评估三步走(一)
2013-05-30为什么要执行移动应用的灰盒测试与评估呢?答案很简单:找到高风险代码;确认漏洞的根本原因。
-
如何对移动应用进行黑盒测试(一)
2013-05-23多数移动应用程序采用何种开发技术,都会给本地设备和企业带来不同的风险,因而在部署之前需要对其实施软件测试和评估。本文首先讨论黑盒测试技术和策略。
-
如何对移动应用进行黑盒测试(二)
2013-05-23本文阐述了黑盒测试的基本要点,但如果开发人员在开发过程中能够牢记安全第一的原则,遵循最佳的开发实践,将极大地减轻测试人员的负担。
-
抵御水坑攻击:使用安全的虚拟机
2013-03-10虽然水坑攻击方法目前并不常见,但攻击低安全性目标以接近高安全性目标是典型的攻击模式,也是安全部门面临的头痛问题。
-
确保企业系统安全的13条原则(二)
2013-02-19早在1975年,两位安全专家发表了一篇题为“计算机系统中的信息保护”的论文,在近40年后的今天,他们提出的原则仍然实用。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]