Jack Keane

Jack Keane

  • 对付SQL注入的手段能够应对XPath注入?

    发表于:2008-01-22   |  作者:Michael Cobb   

    XPath注入攻击与SQL注入攻击有什么不同?SQL注入攻击能够缓解防御XPath注入攻击的技术吗?

  • 补丁分发现状分析

    发表于:2008-01-22  

    很多人都可能会说打补丁是一件很容易的工作:只要从软件厂商的网站下载相应的补丁文件,然后按照说明进行安装就可以了。但是如果是在一个大中型企业内部,终端数目众多,软件应用复杂,打补丁就不是一件容易的事情了;如何有效地打补丁,是众多网络安全管理人员所面临的一个重要任务。

  • 防止DNS放大攻击的若干措施

    发表于:2008-01-22   |  作者:Ed Skoudis   

    在过去的18个月里,互联网上的DNS放大攻击(DNS amplification attacks)急剧增长。这种攻击是一种数据包的大量变体能够产生针对一个目标的大量的虚假的通讯。这种虚假通讯的数量有多大?每秒钟达数GB,足以阻止任何人进入互联网。

  • 加强数据中心虚拟化安全的10个步骤

    发表于:2008-01-22  

    虚拟服务器是有很多好处,但它的安全问题完全暴露了吗?如何确保安全性?可以采用下面十个积极步骤。

  • 巧用命令行 彻查电脑中的恶意软件

    发表于:2008-01-22   |  作者:Ed Skoudis   

    有许多人并不清楚,其实Windows命令行可以很好的发现恶意软件,许多命令是图形界面的工具无法代替的……

  • VMware开放API接口 合作提高虚拟化安全性

    发表于:2008-01-22  

    虚拟化厂商 VMware 已悄无声息地开始将自己的软件机密与 IT 安全行业共享了,原因是该公司计划创建一些能更好地保证虚拟机安全的方法,不过该计划尚未公布。

  • 不用登录也能编辑其他用户配置信息的绝招

    发表于:2008-01-22   |  作者:李毅华   

    注册表中的根键[HKEY_CURRENT_USER]中保存了当前登录用户的用户信息,一般在此键下修改与当前用户相关的配置信息。

  • 虚拟化的安全问题日益突出

    发表于:2008-01-22  

    多年来,全球领先的电子商务海洋物流提供商Inttra公司一直在其后台IBM大型机和Citrix Systems服务器中使用虚拟化技术,主要采用在IBM刀片服务器中运行Linux虚拟软件,形成新一代数据中心

  • 五大最受欢迎的入侵检测系统

    发表于:2008-01-22   |  作者:Fyodor   

    IDS可能安全工作做得更全面。今天我们就看看下面这五个最著名的入侵检测系统……

  • 解密奥运IT安全

    发表于:2008-01-22   |  作者:雷赫   

    对于北京2008年奥运会的IT系统安全而言,工作人员只有几秒钟的反应时间,而且没有第二次机会可言……

  • 共95074条记录