技巧
-
小心你的WEB应用程序成为数据窃贼的帮凶(三)
2011-09-28在前两部分文章中,我们介绍了攻击者如何通过SQL注入攻击来利用Web应用程序的漏洞以及SQL注入攻击的方法。本文将介绍抵御该攻击的措施之一:保证应用程序编码的安全。
-
细数电脑病毒诞生40年来的里程碑
2011-09-27恶意软件、病毒,木马等诞生的时间几乎与首批联网电脑一样长。事实上,2011年距已知的首款电脑病毒出现已经整整40年。我们来看看病毒发展史上那些具有里程碑意义的事件。
-
2011年最佳Web安全产品
2011-09-27安全厂商们正在对网络的使用进行创新,包括更好地发现僵尸网络通信的技术,根据信誉因素识别可疑网站的技术,以及通过智能高速缓存减轻扫描负担的技术。
-
2011年最佳Web应用防火墙产品
2011-09-26Web应用攻击呈上升趋势,同时关于应用感知的‘下一代’的周边防火墙有很多讨论。而最初的应用感知防火墙就是WAF,现在这些设备比以往任何时候都更有意义。
-
小心你的WEB应用程序成为数据窃贼的帮凶(二)
2011-09-26在上一篇文章中,我们介绍了攻击者如何通过SQL注入攻击来利用Web应用程序的漏洞。本文我们将继续介绍SQL注入攻击的两种方法,并举例自动SQL注入。
-
怎样修复Linux无法启动故障
2011-09-25没有操作系统能够确保100%可靠。终有一天,即使Linux也会无法启动。本文为你提供一些在Linux工作站无法正常启动时所采用的策略。
-
小心你的WEB应用程序成为数据窃贼的帮凶(一)
2011-09-25当心,你以为安全的数据库可能已遭到了入侵。你需要重新思考一下公司的网站是否真得不会遭到SQL注入攻击。本文将阐述攻击者如何通过这种方法来利用Web应用程序漏洞。
-
2011年最佳漏洞管理产品
2011-09-22漏洞管理市场终于从分散的,用于扫描和打补丁的查找修复工具演变为融合了资产目录、测试、优先级和风险数据的集成解决方案,使组织能够管理漏洞的整个生命周期。
-
七个不良习惯导致攻击者轻松入侵数据库
2011-09-21不好的数据库安全习惯给攻击者和恶意内部人员大开了方便之门,数据泄漏事故的发生往往是因为企业一遍又一遍重复同样的错误,而这些不良行为通常是从数据库开始的。
-
2011年最佳统一威胁管理(UTM)产品
2011-09-21由于担忧其性能和单项功能优势,UTM市场传统上一直被看作是面向中小企业的。大型的企业变得更加习惯用多功能网关。UTM厂商认为,下一代防火墙将是UTM之光。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]