技巧
-
怎样选择扫描工具
2010-09-15对于安全漏洞管理的新手来说,大量的扫描器和其它工具让人不知所措。哪些最有效?哪些价格最适中?SANS Institute总裁在一次会议上介绍了一些基本工具及其功能。
-
渗透测试的方法与标准
2010-09-15缺少正式的方法意味着没有一致性,虽然渗透测试人员需要有适合的专业技术,但也不能缺少正确的方法。一个正式的方法应该能够提供一个用于构建完整且准确……
-
怎样做好安全漏洞管理
2010-09-14企业使用的应用程序越多,安全漏洞管理就越复杂。在找出每一个安全漏洞并修复以防止黑客攻击的过程中,漏掉一些重要的是很容易的,怎样才能做好安全漏洞管理?
-
渗透测试的种类介绍
2010-09-14渗透测试是完全依赖于操作范围的,像入侵程度就是与范围直接关联的。因此,基于约定的范围来选择正确的渗透测试对于安全人员来说是非常重要的。
-
地狱黑客给你的十大网络安全建议
2010-09-13也许你不知道谁是米特尼克,但你或许听过地狱黑客。“电脑与他的灵魂之间似乎有一条脐带相连。”很难相信,究竟是何等人物能够让美国联邦调查局给予如此评价呢?
-
无线网络环路成网络不通祸首
2010-09-12无线网络在使用过程中出现了环路问题,到底是处于哪里的问题呢?谁是罪魁祸首呢?本文作者以自身经历给大家详细的介绍了如何进行设置。
-
渗透测试中使用哪些技术方法?
2010-09-12渗透测试是一种最老的评估计算机系统安全性的方法,能够发现网络基础架构的安全漏洞,那么渗透测试中使用哪些技术方法?它们是如何在渗透测试中发挥作用的?
-
渗透测试有哪些策略?
2010-09-12在之前的文章中我们介绍了什么是网络渗透测试,以及如何执行一个渗透测试,那么在渗透测试中,为了实现具体的目标我们有哪些渗透测试策略可以使用呢?
-
如何执行一个渗透测试
2010-09-08虽然执行一个渗透测试有许多明显的优点,但这些结果必须是有价值的,而且对于客户来说必须是很容易理解的。那么一个良好的渗透测试是什么组成的?
-
什么是网络渗透测试?
2010-09-07风险评估是信息安全生命周期中关键的第一步。网络渗透测试能提供一种非常宝贵的建立安全性基线评估的方法,因为它是位于组织的网络边界以外的。
分析 >更多
-
802.11标准:802.11ac、802.11ax、802.11be有何不同?
无线标准文档可长达数百页,并且包含各种技术细节。但其实我们可通过几个关键点来区分这些标准。 最新的Wi-Fi标 […]
-
零信任策略使网络面临横向威胁
很多公司忽视零信任安全的核心原则:假设网络已经受到攻击。 企业管理协会(EMA)的研究发现这个被忽视的零信任原 […]
-
云网络与云计算:有什么区别?
云计算和云网络是相关但不同的方法。云计算关注应用程序的运行方式,而云网络则涵盖如何管理和支持应用程序之间的连接 […]
-
DNS服务审查的步骤和好处
名称解析是网络部署的重要组成部分。名称解析管理是网络管理员最重要的职责之一。定期审查DNS服务器(通常通过DN […]