Kevin Beaver

Kevin Beaver

Kevin Beaver是一名优秀的信息安全顾问与作者。拥有超过17年的IT工作经验,擅长做信息安全评估。Beaver已经写了五本书,包括《Hacking For Dummies》《Hacking Wireless Networks For Dummies》《The Practical Guide to HIPAA Privacy and Security Compliance》等。

  • 改善的数据库安全实践方案满足依从性

    发表于:2008-06-12   |  作者:Kevin Beaver   

    无论你公司的管理层是否已经注意到了,信息的安全依从性已经摆在了那里。似乎各种类型的公司和各个行业都以这样或者那样的方式包括在内……

  • 需要考虑的数据库相关安全政策

    发表于:2008-06-12   |  作者:Kevin Beaver   

    在能够真正影响每个行业的所有的政府和行业规则中,总有一天会出现这么一条,要你真正地应用一些信息安全政策。你也许已经对密码和数据备份有了一些基本政策……

  • Windows口令管理的四个误区

    发表于:2008-02-02   |  作者:Kevin Beaver   

    如果我们至少使用7个至8个大写字母、小写字母、数字和特殊符号组成的口令,我们的口令就是不可破解的吗?事实并非如此……

  • 如何恰当应用安全审查、漏洞评估和突破测试?

    发表于:2008-01-30   |  作者:Kevin Beaver   

    许多人交替使用安全审查、漏洞评估和突破测试。您能给我解释一下这三者的区别吗?这样我可以恰当的加以应用。

  • 实施自动的SQL注入攻击测试

    发表于:2008-01-21   |  作者:Kevin Beaver   

    SQL注入是一种安全漏洞。攻击者可以利用这个安全漏洞向网络表格输入框中添加SQL代码以获得访问权。手工测试SQL注入的方法过去一直是确定数据库是否存在……

  • 提防内部人士带来数据库威胁

    发表于:2008-01-15   |  作者:Kevin Beaver   

    是什么导致了大家对来自内部的威胁的忽视呢?通过大量的研究我们逐渐认识到了一个事实,来自内部的威胁是一个比我们想象的更加严重的问题……

  • 使用组策略简单的避免十种攻击

    发表于:2008-01-14   |  作者:Kevin Beaver   

    在基于活动目录(Active Directory)的系统上,你应该始终运行着组策略。若是没有,则在你的网络中将很可能会发生大量的攻击,就像你从下面的、原来发表于SearchWindowsSecurity.com的专栏文章中看到的一样。

  • IT检查清单:完成数据备份的要点(二)

    发表于:2007-12-16   |  作者:Kevin Beaver   

    数据备份可能是在硬件故障、意外删除以及被盗的事件甚至更糟糕的火灾、飓风或者其它的自然灾害中,为保护你的企业信息,你所能够做的最重要的事。

  • IT检查清单:完成数据备份的要点(一)

    发表于:2007-12-16   |  作者:Kevin Beaver   

    数据备份可能是在硬件故障、意外删除以及被盗的事件甚至更糟糕的火灾、飓风或者其它的自然灾害中,为保护你的企业信息,你所能够做的最重要的事。

  • 共189条记录