赵长林

赵长林

TechTarget中国特邀作者

  • 选择和部署数据库加密方案时需要考虑四个问题

    发表于:2013-08-08   |  作者:赵长林   

    攻击者总是盯着企业的关键数据,而市场上的加密方案各有特色。那么在选择数据库加密方案时,企业需要考虑哪些问题呢?

  • 大数据安全的诺言

    发表于:2013-07-30   |  作者:赵长林   

    大数据项目在内部IT过程的外部运行,并使用第三方的资源,所以在某些方面大数据被认为是“忽悠”。

  • 大数据的安全挑战(一)

    发表于:2013-07-29   |  作者:赵长林   

    在采用大数据的生命周期中,业界仍处于早期阶段,但公司越早开始应对大数据的安全问题,任务就越容易。

  • 大数据的安全挑战(二)

    发表于:2013-07-29   |  作者:赵长林   

    大数据的本质属性意味着新节点自动连接到集群中,共享数据和查询结果,解决客户任务。所以大数据的本质特征使得保障这些系统的安全更为困难。

  • 如何加强移动应用开发安全?(一)

    发表于:2013-07-18   |  作者:赵长林   

    在开发移动应用时,开发者必须自始至终实施一套健全的安全原则,确保移动应用项目开发的安全,理解操作系统和API之间的不同点是非常重要的。

  • 如何加强移动应用开发安全?(二)

    发表于:2013-07-18   |  作者:赵长林   

    有许多技术可以分析静态代码,查找潜在的漏洞。这些技术主要分为数据流分析、控制流图、污点分析、词法分析等,它们能够加强移动应用开发安全。

  • 灾难恢复四步走

    发表于:2013-06-23   |  作者:赵长林   

    灾难恢复不当,会给企业造成巨大损失。本文介绍了灾难恢复的四个步骤,保证业务在灾难发生时能够连续运行。

  • 企业如何自行检查漏洞?(三)

    发表于:2013-06-06   |  作者:赵长林   

    开源市场上的许多伟大且免费的工具帮助企业查看漏洞,本文介绍了如何通过Netcat维持访问并掩盖踪迹,如何使用w3af发现Web应用漏洞。

  • 企业如何自行检查漏洞?(二)

    发表于:2013-06-05   |  作者:赵长林   

    你不妨像黑客一样思考,如何找到企业系统中的漏洞,并有效地揭示这些漏洞。本文介绍了如何进行扫描和枚举。

  • 企业如何自行检查漏洞?(一)

    发表于:2013-06-04   |  作者:赵长林   

    许多企业雇佣外部公司执行渗透测试,但有些公司认为聘请外部公司本身就是一种风险,所以,为什么不攻击自己的网络去看看哪里有漏洞呢?

  • 共119条记录