话题: 漏洞管理
-
经过网络渗透测试 为什么企业仍然遭受攻击?
2013-07-17 | 作者:Glen Kemp事实上入侵防御系统(IDS)和渗透测试没有直接联系,这两种方法都无法真正改进网络安全性。企业不能依赖于自动化渗透测试发现的漏洞或人造环境。
-
甲骨文Java补丁已发布 但大多数用户没有更新
2013-07-08 | 作者:George Leopold | 翻译:邹铮最近甲骨文公司发布了重大的安全补丁,在这次更新的40个补丁中,37个“无需验证即可被远程利用”。然而多数企业并没有急于部署这些补丁。
-
企业如何自行检查漏洞?(三)
2013-06-06 | 作者:赵长林开源市场上的许多伟大且免费的工具帮助企业查看漏洞,本文介绍了如何通过Netcat维持访问并掩盖踪迹,如何使用w3af发现Web应用漏洞。
-
企业如何自行检查漏洞?(二)
2013-06-05 | 作者:赵长林你不妨像黑客一样思考,如何找到企业系统中的漏洞,并有效地揭示这些漏洞。本文介绍了如何进行扫描和枚举。
-
企业如何自行检查漏洞?(一)
2013-06-04 | 作者:赵长林许多企业雇佣外部公司执行渗透测试,但有些公司认为聘请外部公司本身就是一种风险,所以,为什么不攻击自己的网络去看看哪里有漏洞呢?
-
移动设备应用的灰盒测试与评估三步走(一)
2013-05-30 | 作者:赵长林为什么要执行移动应用的灰盒测试与评估呢?答案很简单:找到高风险代码;确认漏洞的根本原因。
-
移动设备应用的灰盒测试与评估三步走(二)
2013-05-30 | 作者:赵长林所谓移动设备应用的灰盒测试是指,将传统的源代码检查(白盒测试)与前期测试(黑盒测试)结合起来的一种技术。本文介绍了灰盒测试的三大步骤。
-
如何对移动应用进行黑盒测试(一)
2013-05-23 | 作者:赵长林多数移动应用程序采用何种开发技术,都会给本地设备和企业带来不同的风险,因而在部署之前需要对其实施软件测试和评估。本文首先讨论黑盒测试技术和策略。
-
如何对移动应用进行黑盒测试(二)
2013-05-23 | 作者:赵长林本文阐述了黑盒测试的基本要点,但如果开发人员在开发过程中能够牢记安全第一的原则,遵循最佳的开发实践,将极大地减轻测试人员的负担。
-
网络安全评估:内部测试
2013-05-01 | 作者:Michael Gregg | 翻译:曾少宁企业防御来自网络外围的攻击固然重要,但攻击也有可能发自企业内部,本文介绍了几种内部攻击和渗透测试方法。