TechTarget安全 > 技巧

技巧

  • 小心你的WEB应用程序成为数据窃贼的帮凶(三)

    2011-09-28

    在前两部分文章中,我们介绍了攻击者如何通过SQL注入攻击来利用Web应用程序的漏洞以及SQL注入攻击的方法。本文将介绍抵御该攻击的措施之一:保证应用程序编码的安全。

  • 细数电脑病毒诞生40年来的里程碑

    2011-09-27

    恶意软件、病毒,木马等诞生的时间几乎与首批联网电脑一样长。事实上,2011年距已知的首款电脑病毒出现已经整整40年。我们来看看病毒发展史上那些具有里程碑意义的事件。

  • 2011年最佳Web安全产品

    2011-09-27

    安全厂商们正在对网络的使用进行创新,包括更好地发现僵尸网络通信的技术,根据信誉因素识别可疑网站的技术,以及通过智能高速缓存减轻扫描负担的技术。

  • 2011年最佳Web应用防火墙产品

    2011-09-26

    Web应用攻击呈上升趋势,同时关于应用感知的‘下一代’的周边防火墙有很多讨论。而最初的应用感知防火墙就是WAF,现在这些设备比以往任何时候都更有意义。

  • 小心你的WEB应用程序成为数据窃贼的帮凶(二)

    2011-09-26

    在上一篇文章中,我们介绍了攻击者如何通过SQL注入攻击来利用Web应用程序的漏洞。本文我们将继续介绍SQL注入攻击的两种方法,并举例自动SQL注入。

  • 怎样修复Linux无法启动故障

    2011-09-25

    没有操作系统能够确保100%可靠。终有一天,即使Linux也会无法启动。本文为你提供一些在Linux工作站无法正常启动时所采用的策略。

  • 小心你的WEB应用程序成为数据窃贼的帮凶(一)

    2011-09-25

    当心,你以为安全的数据库可能已遭到了入侵。你需要重新思考一下公司的网站是否真得不会遭到SQL注入攻击。本文将阐述攻击者如何通过这种方法来利用Web应用程序漏洞。

  • 2011年最佳漏洞管理产品

    2011-09-22

    漏洞管理市场终于从分散的,用于扫描和打补丁的查找修复工具演变为融合了资产目录、测试、优先级和风险数据的集成解决方案,使组织能够管理漏洞的整个生命周期。

  • 七个不良习惯导致攻击者轻松入侵数据库

    2011-09-21

    不好的数据库安全习惯给攻击者和恶意内部人员大开了方便之门,数据泄漏事故的发生往往是因为企业一遍又一遍重复同样的错误,而这些不良行为通常是从数据库开始的。

  • 2011年最佳统一威胁管理(UTM)产品

    2011-09-21

    由于担忧其性能和单项功能优势,UTM市场传统上一直被看作是面向中小企业的。大型的企业变得更加习惯用多功能网关。UTM厂商认为,下一代防火墙将是UTM之光。

共3307条记录

分析 >更多