Michael Cobb

Michael Cobb

Michael Cobb, CISSP - ISSAP在IT行业的安全方面有10年以上的经验,财经方面有16年的经验,他是Cobweb Applications Ltd的创办人兼常务董事,IT培训和数据安全与分析顾问。与人共同撰写IIS Security 这本书,并为许多IT出版物写了大量的技术性文章。Michael也是微软认证数据库管理员和微软认证专家。

  • 安全的FTP服务能保护敏感数据免遭黑客攻击吗?

    发表于:2010-07-15   |  作者:Michael Cobb   |  翻译:曾芸芸   

    和很多其他的互联网协议一样,FTP在推出SSL之前建立,所以它本质上是不安全的,因为数据在运输过程中没有加密。那么,是否使用安全的FTP或EFT就有助于防止黑客攻击呢?

  • 如何编写安全的SQL数据库代码?

    发表于:2010-07-12   |  作者:Michael Cobb   |  翻译:Sean   

    在编写安全的SQL数据库代码时,你需要保护什么样的数据?为什么要保护这些数据?为了保护它们您将要面对的是什么?

  • VMware JRE中的漏洞是否会妨碍虚拟化的实施

    发表于:2010-07-07   |  作者:Michael Cobb   |  翻译:Sean   

    VMware公司最近发现了一些有关Java运行环境(JRE)的安全漏洞。这些漏洞是否暗示着还会出现更多的漏洞?这些漏洞会成为人们不实施虚拟化的一个理由吗?

  • 应用代理防火墙的好处

    发表于:2010-07-04   |  作者:Michael Cobb   

    不像包过滤防火墙那样,代理防火墙理解它保护的应用,能够阻拦禁止的命令,例如危险的SQL命令或畸形请求(如尝试引发缓冲区溢出)。

  • 静态源代码分析工具的利与弊

    发表于:2010-06-28   |  作者:Michael Cobb   |  翻译:王勇   

    静态源代码分析工具是识别潜在安全漏洞的最好方法吗?使用静态源代码分析工具有哪些不足之处?

  • 云计算风险:虚拟机的安全密匙管理

    发表于:2010-06-27   |  作者:Michael Cobb   |  翻译:Sean   

    对于云安全而言,当虚拟机上的密匙在其他人的物理控制下,或者当其他人拥有密匙时,它是否可以保证密匙的安全?

  • MD5是否将会被SHA-1取而代之?

    发表于:2010-06-24   |  作者:Michael Cobb   |  翻译:王勇   

    MD5算法是一个用于加密的单向散列函数。现在许多组织用SHA-1算法来取代MD5算法,那么MD5算法现在仍可以安全地使用吗?

  • 互联网劫持是云计算的主要威胁吗?

    发表于:2010-06-24   |  作者:Michael Cobb   |  翻译:Sean   

    流量劫持攻击与云计算真的相关的吗?怎么才能知道我的云计算供应商是否容易受到这种类型的攻击,如中间人攻击(man-in-the-middle)?

  • Google Wave达到企业级了吗?

    发表于:2010-06-23   |  作者:Michael Cobb   |  翻译:Sean   

    Google Wave是一款备受人们期待的协作工具。那么,在2010年,Google会为它的Wave协议研究何种安全选项呢?那些在2009年九月协议中发布的大的安全漏洞解决了吗?

  • 企业如何预防PDF攻击?

    发表于:2010-06-11   |  作者:Michael Cobb   |  翻译:Sean   

    由于Adobe Reader的广泛应用,黑客常常瞄准这一软件来发起攻击。如何使你的公司免遭来自PDF的攻击?难道要彻底限制PDF的使用吗?本文将为你解答这些问题。

  • 共289条记录