信息安全问题,是牌匾上凌厉的“生人勿近”,一旦遭遇,企业就只能自求多福?! 现实世界中,企业面临的安全威胁种类繁多,但真正的危险,是企业以为自己本身足够安全,殊不知威胁早已渗入内部,伺机而动。 全球最大...
分类:
其他好文 时间:
2015-09-16 20:26:18
阅读次数:
203
IDC评述网(idcps.com)09月14日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在9月第1周(2015-08-31至2015-09-06)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在08月31日至09月06日期间,我国互联网网络安全..
分类:
其他好文 时间:
2015-09-14 12:21:34
阅读次数:
255
“九·三”阅兵让我们程序员们感受到了祖国的强大和科技发展的日新月异,民族自豪感油然而
生。作为一家专注于提供最优质最佳性价比通联服务的邮件系统厂家,U-Mail一直紧跟国际潮流,持续改进产品,可以夸口说,目前我们的产品比起国际知名
品牌,在软硬件质量上并不逊色,而..
分类:
其他好文 时间:
2015-09-11 17:34:16
阅读次数:
130
kali渗透测试技术实战IDF万涛黑客老鹰致谢!第1章引言live版的kaliLinux寻找、下载、安装并定制基本配置和设置生命周期侦察扫描渗透维持访问消除痕迹、报告等最常用的部分。报告生成授权合同ROE模板。专业技术人员服务器。网络、数据库桌面支持安全工程序师信息安全和信息工程..
分类:
其他好文 时间:
2015-09-10 02:02:00
阅读次数:
289
DDoS攻击凭借其严重的后果以及简单的操作,一直都是攻防中重要的攻击方式。随着DDoS攻击的演变,信息安全的防御也在同步升级。发展到今天,DDoS攻击已经多种多样。本文简要分析了CC攻击中的慢速攻击以及防护策略。...
分类:
其他好文 时间:
2015-09-08 20:28:37
阅读次数:
173
http://netsecurity.51cto.com/51cto网络安全频道http://www.nsfocus.com.cn/index.html绿盟科技http://www.wooyun.org/乌云漏洞平台http://zone.wooyun.org/白帽子技术社区http://www.cnhonkerarmy.com/中国红客联盟http://bbs.bitscn.com/forum-5-1.html网管之家http://www.c..
分类:
Web程序 时间:
2015-09-07 13:03:59
阅读次数:
143
IDC评述网(idcps.com)09月01日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在8月第3周(2015-08-17至2015-08-23)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在08月17日至08月23日期间,我国互联网网络安全..
分类:
Web程序 时间:
2015-09-01 14:12:42
阅读次数:
178
随着计算机和网络技术的普及发展,公司和企业的办公方式和业务流发生了翻天覆地的变化。全世界有60%的人主要从事与信息的生成、加工和存储以及相关技术的服务性工作。大量数据信息的创建、存储、传输以及共享方式已经发生了革命性的变化,主要表现在以下三个方面:1、以信息化..
分类:
其他好文 时间:
2015-08-25 17:05:13
阅读次数:
180
IDC评述网(idcps.com)08月24日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在8月第2周(2015-08-10至2015-08-16)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在08月10日至08月16日期间,我国互联网网络安全..
分类:
Web程序 时间:
2015-08-25 12:39:55
阅读次数:
183
用户信息的认证一个端到端的过程,从安全的角度看,更是一个端到端的安全认证过程:前端用户信息输入安全性:如密码的长度要求,特殊字符组合要求,近期相似性匹配要求等传输端用户信息安全性:如https传输过程中会用到对称加密,非对称加密和哈希算法等各种手段尽可能多的保证数据是传输是安全的后端用户信息存储安全...
分类:
其他好文 时间:
2015-08-20 23:54:57
阅读次数:
294