技巧
-
使用Xmanager 3.0实现Linux远程登录管理
2013-08-14远程登录和桌面控制Linux也是非常必要和重要的管理工作,本文将介绍通过Xmanager远程桌面控制Linux的方法和技巧,以及如何配置Xmanager服务器端和客户端。
-
企业如何自行检查漏洞?(三)
2013-06-06开源市场上的许多伟大且免费的工具帮助企业查看漏洞,本文介绍了如何通过Netcat维持访问并掩盖踪迹,如何使用w3af发现Web应用漏洞。
-
企业如何自行检查漏洞?(二)
2013-06-05你不妨像黑客一样思考,如何找到企业系统中的漏洞,并有效地揭示这些漏洞。本文介绍了如何进行扫描和枚举。
-
企业如何自行检查漏洞?(一)
2013-06-04许多企业雇佣外部公司执行渗透测试,但有些公司认为聘请外部公司本身就是一种风险,所以,为什么不攻击自己的网络去看看哪里有漏洞呢?
-
构建Linux系统下的安全Postfix电子邮件服务(一)
2013-06-03Postfix是一个由IBM资助、由Wietse Venema负责开发的自由软件工程产物,它的目的就是为用户提供除Qmail之外的邮件服务器选择。
-
构建Linux系统下的安全Postfix电子邮件服务(二)
2013-06-03Postfix最被人称道的地方就在于其配置文件的可读性很高。虽然它的配置文件需要自行定义的参数并不多,但是需要针对某些选项进行细心的设置。
-
移动设备应用的灰盒测试与评估三步走(一)
2013-05-30为什么要执行移动应用的灰盒测试与评估呢?答案很简单:找到高风险代码;确认漏洞的根本原因。
-
如何对移动应用进行黑盒测试(一)
2013-05-23多数移动应用程序采用何种开发技术,都会给本地设备和企业带来不同的风险,因而在部署之前需要对其实施软件测试和评估。本文首先讨论黑盒测试技术和策略。
-
如何对移动应用进行黑盒测试(二)
2013-05-23本文阐述了黑盒测试的基本要点,但如果开发人员在开发过程中能够牢记安全第一的原则,遵循最佳的开发实践,将极大地减轻测试人员的负担。
-
抵御水坑攻击:使用安全的虚拟机
2013-03-10虽然水坑攻击方法目前并不常见,但攻击低安全性目标以接近高安全性目标是典型的攻击模式,也是安全部门面临的头痛问题。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]