技巧
-
安全审计打造固若金汤的数据堡垒(五)
2011-04-27之前的安全审计系列文章已经出了四篇(一,二,三,四),分别介绍了各种类型的审计。本文是该系列文章的最后一篇,将为你介绍对DML的审计,并作出总结。
-
解密:锁定单一对象的恶意攻击
2011-04-26近来,专门利用热门软件漏洞来攻击单一特定对象的恶意程序攻击越来越普遍。为什么这类攻击经常被形容为技术高超或专门针对被害人的攻击?本文将为你解密。
-
视频教学:如何利用免费的eEye Retina scanner安全软件?
2011-04-25你是否在寻找这样一款工具,它可以扫描几十个网络端口,且当扫描完成后可以根据结果为管理者提供详细的分析报告?如果有一个免费的工具可以完成以上任务,你觉得怎么样?
-
安全审计打造固若金汤的数据堡垒(四)
2011-04-25安全审计打造固若金汤的数据堡垒系列文章已经有之前的(一),(二),(三)部分了。第四本分我们还将继续为您介绍安全审计方面的内容,包括审计安全特性的变更等内容。
-
安全专家谈:低劣的软件设计所带来的后果
2011-04-24安全软件的发展是当今企业安全关心的最大问题之一。不幸的是,许多企业正从最初的低劣的软件设计不断向前追赶。本视频中,安全大师对此进行了详细的讨论。
-
安全审计打造固若金汤的数据堡垒(三)
2011-04-24在安全审计系列的文章(一)和文章(二)中,我们介绍了审计数据库的登入和登出,审计使用数据库的源头等。本文我们将介绍安全审计中的审计数据库错误等内容。
-
安全审计打造固若金汤的数据堡垒(二)
2011-04-20在上部分的文章《安全审计打造固若金汤的数据堡垒(一)》中,我们介绍了审计数据库的登入和登出,本文我们将接着介绍其他类型的审计,帮助企业保护数据。
-
云计算安全的五大顾虑
2011-04-19安全问题是企业决定将IT部门的某部分转交给第三方,或者将内部IT服务迁移到云平台时之前考虑的头三件事情之一。本文整理出了五个有关的安全顾虑,供大家做决策时参考。
-
安全审计打造固若金汤的数据堡垒(一)
2011-04-19对于一个数据库环境而言,我们可以生成很多类型的审计记录。本文所涉及到的所有审计类型不一定都适合你,但知道有哪些审计类型以及如何实施这些审计有助于你满足合规需求。
-
五大方法减少跨站请求伪造(CSRF)攻击
2011-04-18你公司网络上的Web应用程序是否容易遭受跨站请求伪造攻击呢?这是一个值得讨论的问题,因为一次成功的CSRF攻击的后果往往是破坏性的。那么如何防范此类攻击呢?
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]