Michael Cobb

Michael Cobb

  • 什么是加密冲突?

    发表于:2009-11-30   |  作者:Michael Cobb   |  翻译:Sean   

    随着信息泄露事件的频繁爆发,加密算法越来越受到众多人的重视,有读者提问:什么是加密算法的“冲突”?攻击可能制造加密冲突吗?请看Techtarget专家的讲解……

  • 如何准备网络硬件安全升级

    发表于:2009-11-29   |  作者:Michael Cobb   |  翻译:Sean   

    大多数网络管理员都精通应用软件或者操作系统的升级。但是涉及到硬件升级会怎么样呢?为确保在重大的网络硬件转变过程中安全不会受到威胁,你需要考虑哪些事情?

  • 数据泄漏防范:如何跟踪数据和应用程序

    发表于:2009-11-17   |  作者:Michael Cobb   |  翻译:Sean   

    系统管理员需要跟黑客一样勤奋,做到时刻检查和监视系统。本文将介绍为防范数据泄漏,可采取的跟踪数据和应用程序的一些方法。

  • 最佳的数据库补丁管理流程是怎样的?

    发表于:2009-11-15   |  作者:Michael Cobb   

    对于数据库补丁管理工作来说,什么样的流程才最佳呢?在本次的Techtarget专家答疑中,我们请到了Michael Cobb专家为我们解答数据库补丁更新的最佳实践方式。

  • 防止SQL注入攻击:网络管理员的前景展望

    发表于:2009-11-09   |  作者:Michael Cobb   

    针对Web应用的攻击SQL注入为人所熟知,防御SQL注入攻击的主要方法是使用参数化的存储程序。作为网络管理员应当采取哪些具体措施来防范SQL注入攻击的发生呢?

  • 应用程序逻辑攻击的危害

    发表于:2009-10-12   |  作者:Michael Cobb   

    无孔不入的黑客使得开发一个安全的和有效的网站应用程序任务变得更加困难。网络应用安全专家Michael Cobb讲解了黑客们如何利用程序逻辑来达成攻击。

  • 如何整合物理机和虚拟机的安全

    发表于:2009-09-26   |  作者:Michael Cobb   |  翻译:Lily   

    管理和整合物理机和虚拟机的安全-无论在线和离线-无疑都是一个挑战,截止当前,还没有明确的“最佳实践”方法。我认为挑战可分为两类……

  • IIS安全:配置web服务器权限更好地实现访问控制

    发表于:2009-09-23   |  作者:Michael Cobb   |  翻译:Lily   

    如何配置IIS Web服务器权限,以提供适当和安全的访问控制,使它不仅满足终端用户,而且还确保更好的数据安全性?本文将向您介绍详细的操作步骤。

  • 你的安全计划是否准备好了web应用防火墙部署?

    发表于:2009-09-22   |  作者:Michael Cobb   |  翻译:Lily   

    Web应用防火墙部署是否更适合拥有成熟软件安全计划的企业,或者是否任何拥有任何类型安全技术的企业都可以从部署web应用防火墙受益?

  • 是什么导致网络应用中的缓冲区溢出和内存泄露?

    发表于:2009-09-21   |  作者:Michael Cobb   |  翻译:Sean   

    我们所说的在网络应用程序中的内存泄漏和缓冲区溢出是什么意思呢?可以用一个例子恰当地说明如何检测它们吗?Michael Cobb专家为我们详细解答了这一相关问题。

  • 共292条记录