Kevin Beaver是一名优秀的信息安全顾问与作者。拥有超过17年的IT工作经验,擅长做信息安全评估。Beaver已经写了五本书,包括《Hacking For Dummies》《Hacking Wireless Networks For Dummies》《The Practical Guide to HIPAA Privacy and Security Compliance》等。
如果我们至少使用7个至8个大写字母、小写字母、数字和特殊符号组成的口令,我们的口令就是不可破解的吗?事实并非如此……
许多人交替使用安全审查、漏洞评估和突破测试。您能给我解释一下这三者的区别吗?这样我可以恰当的加以应用。
SQL注入是一种安全漏洞。攻击者可以利用这个安全漏洞向网络表格输入框中添加SQL代码以获得访问权。手工测试SQL注入的方法过去一直是确定数据库是否存在……
是什么导致了大家对来自内部的威胁的忽视呢?通过大量的研究我们逐渐认识到了一个事实,来自内部的威胁是一个比我们想象的更加严重的问题……
在基于活动目录(Active Directory)的系统上,你应该始终运行着组策略。若是没有,则在你的网络中将很可能会发生大量的攻击,就像你从下面的、原来发表于SearchWindowsSecurity.com的专栏文章中看到的一样。
数据备份可能是在硬件故障、意外删除以及被盗的事件甚至更糟糕的火灾、飓风或者其它的自然灾害中,为保护你的企业信息,你所能够做的最重要的事。
数据备份可能是在硬件故障、意外删除以及被盗的事件甚至更糟糕的火灾、飓风或者其它的自然灾害中,为保护你的企业信息,你所能够做的最重要的事。