技巧
-
内网安全威胁的“终结者”:堡垒机(下)
2011-10-09在企业信息系统自身安全管理需要和国家行业的审计不断提升的要求下,各行业单位对于堡垒机的需求,必将在近三年内达到一个井喷的市场高潮。
-
内网安全威胁的“终结者”:堡垒机(上)
2011-10-09在所有内部隐患中,一种由IT系统“权贵”人员及其操作引出的非传统的安全隐患日益凸显,内控堡垒主机(堡垒机)作为内网安全治理的一种有效技术手段应运而生。
-
小心你的WEB应用程序成为数据窃贼的帮凶(四)
2011-10-09在前面的文章中,我们介绍了抵御SQL注入攻击的安全编码技术。并详细介绍了Web应用程序安全编码的三个基本方法。本文我们将继续介绍其他的方法。
-
七种数据库审计产品部署方法
2011-10-08数据库审计产品的部署必须关注两件事,第一不能影响网络正常业务,第二还要发挥审计的作用。本文介绍七种数据库审计产品部署的方法。
-
小心你的WEB应用程序成为数据窃贼的帮凶(三)
2011-09-28在前两部分文章中,我们介绍了攻击者如何通过SQL注入攻击来利用Web应用程序的漏洞以及SQL注入攻击的方法。本文将介绍抵御该攻击的措施之一:保证应用程序编码的安全。
-
细数电脑病毒诞生40年来的里程碑
2011-09-27恶意软件、病毒,木马等诞生的时间几乎与首批联网电脑一样长。事实上,2011年距已知的首款电脑病毒出现已经整整40年。我们来看看病毒发展史上那些具有里程碑意义的事件。
-
2011年最佳Web安全产品
2011-09-27安全厂商们正在对网络的使用进行创新,包括更好地发现僵尸网络通信的技术,根据信誉因素识别可疑网站的技术,以及通过智能高速缓存减轻扫描负担的技术。
-
2011年最佳Web应用防火墙产品
2011-09-26Web应用攻击呈上升趋势,同时关于应用感知的‘下一代’的周边防火墙有很多讨论。而最初的应用感知防火墙就是WAF,现在这些设备比以往任何时候都更有意义。
-
小心你的WEB应用程序成为数据窃贼的帮凶(二)
2011-09-26在上一篇文章中,我们介绍了攻击者如何通过SQL注入攻击来利用Web应用程序的漏洞。本文我们将继续介绍SQL注入攻击的两种方法,并举例自动SQL注入。
-
怎样修复Linux无法启动故障
2011-09-25没有操作系统能够确保100%可靠。终有一天,即使Linux也会无法启动。本文为你提供一些在Linux工作站无法正常启动时所采用的策略。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]