技术资源

Oracle数据库安全资源-1

Oracle数据库安全资源整合。

SQL Server数据库安全资源

SQL Server数据库安全资源整合。

DB2数据库安全资源

DB2数据库安全资源整合。

关于网站防范XSS攻击的几点思考

要更彻底地防止网站受到跨站指令代码攻击和信息隐性代码攻击,系统就必须对于使用者端输入信息做到足够的检核并保护好网页内容,避免产生意外的有害行为。

源代码审查案例

如果你已经拥有了内部专业知识,那么为了你满足你的合规要求,Web应用防火墙(WAF)似乎是一个简单的选择。但是对于IT安全来说,永远没有这么简单的方法。

如何简化网络安全:入侵检测蜜罐

入侵检测是一个复杂的业务,无论你是部署一套入侵检测系统(IDS),还是在你的网络上收集和分析计算机及设备日志,识别合法活动中的恶意流量总是既困难又费时。

确保网络安全,企业路由器如何设置

随着网络的普及,路由器已经成为了企业公司的必备,它配置是否安全,对于企业的网络安全来说非常重要。但并不是每一个公司都会有专职的网管去管理,可能有些朋友还不了解路由器配置的具体步骤和方法,没有关系,看完了本文之后,相信能让你获益良多。

浅析四种Web漏洞扫描技术

Web的开放性广受大家的欢迎,但是同时Web系统将面临着入侵攻击的威胁。我们一直希望建立一个安全的Web系统,但是完全安全几乎是不可能实现的,但是相对的安全是可以达到的。其中进行Web漏洞扫描就是建立Web安全的一个重要保障。

网络安全:基于网络流量模型的异常检测方法

随着Internet的不断发展,网络安全已经逐渐成为人们越来越关心的问题,而入侵检测系统是继防火墙之后逐渐兴起的防护手段之一,也越来越受广大学者和工程人员的重视。

如何处理网络渗透测试结果

你的第一个企业网络渗透测试现在完成了,恭喜你!而如今你将面临数目众多的漏洞信息,但是你不仅不知道怎样通过分析它们来辨别企业的脆弱之处,也不知道怎样使用这些信息对网络加强防护