技巧
-
企业如何自行检查漏洞?(二)
2013-06-05你不妨像黑客一样思考,如何找到企业系统中的漏洞,并有效地揭示这些漏洞。本文介绍了如何进行扫描和枚举。
-
企业如何自行检查漏洞?(一)
2013-06-04许多企业雇佣外部公司执行渗透测试,但有些公司认为聘请外部公司本身就是一种风险,所以,为什么不攻击自己的网络去看看哪里有漏洞呢?
-
构建Linux系统下的安全Postfix电子邮件服务(一)
2013-06-03Postfix是一个由IBM资助、由Wietse Venema负责开发的自由软件工程产物,它的目的就是为用户提供除Qmail之外的邮件服务器选择。
-
构建Linux系统下的安全Postfix电子邮件服务(二)
2013-06-03Postfix最被人称道的地方就在于其配置文件的可读性很高。虽然它的配置文件需要自行定义的参数并不多,但是需要针对某些选项进行细心的设置。
-
移动设备应用的灰盒测试与评估三步走(一)
2013-05-30为什么要执行移动应用的灰盒测试与评估呢?答案很简单:找到高风险代码;确认漏洞的根本原因。
-
如何对移动应用进行黑盒测试(一)
2013-05-23多数移动应用程序采用何种开发技术,都会给本地设备和企业带来不同的风险,因而在部署之前需要对其实施软件测试和评估。本文首先讨论黑盒测试技术和策略。
-
如何对移动应用进行黑盒测试(二)
2013-05-23本文阐述了黑盒测试的基本要点,但如果开发人员在开发过程中能够牢记安全第一的原则,遵循最佳的开发实践,将极大地减轻测试人员的负担。
-
抵御水坑攻击:使用安全的虚拟机
2013-03-10虽然水坑攻击方法目前并不常见,但攻击低安全性目标以接近高安全性目标是典型的攻击模式,也是安全部门面临的头痛问题。
-
确保企业系统安全的13条原则(二)
2013-02-19早在1975年,两位安全专家发表了一篇题为“计算机系统中的信息保护”的论文,在近40年后的今天,他们提出的原则仍然实用。
-
确保企业系统安全的13条原则(一)
2013-02-18本文介绍了设计新系统时的13个安全原则,当你将这些原则在企业中付诸实践时,将会给你带来好运气。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]