羽扇纶巾

羽扇纶巾

自由撰稿人。

  • 企业如何进行合理的安全投资?

    发表于:2015-05-12   |  作者:羽扇纶巾   

    如何在安全上进行投资?在信息安全领域这也许是最具挑战性和争议性的话题。首先是FUD——恐惧、不确定性和怀疑。没有可以衡量的指标或提供具体的数据结果,高管们只是因为害怕而花钱。这个理由注定维持不了持续的在安全上进行投入。

  • 如何借助应用份认证模块和.htaccess文件保证Web安全

    发表于:2015-03-23   |  作者:羽扇纶巾   

    要限制对一个网页的访问,可使用Apache和第三方提供的身份认证模块和方法来验证用户的凭据(如用户名和密码。本文介绍如何应用份认证模块和.htaccess文件来保护Web安全。

  • 关于网络安全授权 你应该知道的……

    发表于:2015-03-19   |  作者:羽扇纶巾   

    与认证相对应的是授权。认证确定用户身份;授权指定该用户能做什么。在最终使用过程中,授权甚至能指定特定的用户是否能访问系统……

  • ICMP协议安全剖析

    发表于:2015-01-25   |  作者:羽扇纶巾   

    ICMP FLOOD攻击实际上是一种两败俱伤的攻击方式,在主机“疯狂”地向攻击目标发送ICMP消息的时候,主机也在消耗自身的系统资源……

  • 详解Web服务器安全攻击及防护机制

    发表于:2015-01-18   |  作者:羽扇纶巾   

    Web服务器攻击常利用Web服务器软件和配置中的漏洞,针对这些漏洞最佳做法是遵循一些方法搭建并运行Web服务器,本文详解了Web服务器保护的一些方法。

  • 普及帖:不可不知的网络身份认证技术

    发表于:2015-01-14   |  作者:羽扇纶巾   

    如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题应运而生的。作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。

  • 不只是方法论:全方位解构网络钓鱼威胁

    发表于:2014-12-17   |  作者:羽扇纶巾   

    “网络钓鱼”是当今威胁互联网用户最为常见的一种手段,尤其是在淘宝、天猫、京东等电商购物方式盛行的今天,它会给用户带来巨大的经济损失……那么你是否对其做到知己知彼了呢?

  • 企业安全管理的“六脉神剑”(下)

    发表于:2014-11-17   |  作者:羽扇纶巾   

    当考虑确定计算系统、数据和网络的可用性和完整性控制时,相对来说,普通用户拥有更少的特权……本文详述了企业安全管理的“六脉神剑”——六个最佳实践。

  • 企业安全管理的“六脉神剑”(上)

    发表于:2014-11-17   |  作者:羽扇纶巾   

    当考虑确定计算系统、数据和网络的可用性和完整性控制时,与可考虑潜在机会授权的管理员相比,普通用户拥有更少的特权……本文详述了企业安全管理的“六脉神剑”——六个最佳实践。

  • 当我们谈Web应用安全的时候 主要谈哪些(下)

    发表于:2014-11-10   |  作者:羽扇纶巾   

    在本文中,主要介绍了业界几个需要被着重考虑的Web应用程序的安全问题:SQL注入、表格和脚本以及Cookies和会话管理。

  • 共103条记录