自由撰稿人。
“网络钓鱼”是当今威胁互联网用户最为常见的一种手段,尤其是在淘宝、天猫、京东等电商购物方式盛行的今天,它会给用户带来巨大的经济损失……那么你是否对其做到知己知彼了呢?
当考虑确定计算系统、数据和网络的可用性和完整性控制时,与可考虑潜在机会授权的管理员相比,普通用户拥有更少的特权……本文详述了企业安全管理的“六脉神剑”——六个最佳实践。
当考虑确定计算系统、数据和网络的可用性和完整性控制时,相对来说,普通用户拥有更少的特权……本文详述了企业安全管理的“六脉神剑”——六个最佳实践。
在本文中,主要探讨Web应用程序的安全性,主要包括漏洞攻击者如何利用不安全的Web应用程序来危害整个服务器或者破坏一个网站、以及开发人员如何避免引入这些漏洞。
在本文中,主要介绍了业界几个需要被着重考虑的Web应用程序的安全问题:SQL注入、表格和脚本以及Cookies和会话管理。
IRM是目前和下一代的主旋律。它保护的不仅仅是交付数据,而且还创建了持续控制机制,解决了密钥管理和限制功能的问题。
有一种技术能完全保护数据的访问,它对元数据建立分类、访问控制以及有关个人用户允许访问数据的权限信息,该解决方案被称为信息权限管理(IRM)。
数据风险有两个关键领域,都关系到如何将数据提交给客户。对于存储基础设施和位于其上数据的风险,可以采取什么措施来设计一个健壮的体系架构以抵御攻击呢?
在文章中,我们列出了数据链路层的针对企业无线局域网可能遭到滥用的对策,这些对策包括使用无线安全标准、无线局域网的入侵检测和异常追踪等。
在文章中,我们列出了数据链路层的针对“企业无线局域网可能遭到滥用”的对策,这些对策包括使用无线安全标准、无线局域网的入侵检测和异常追踪等。