searchsecurity.com.cn
域名年龄: 20年5个月2天HTTP/1.1 301 永久重定向 文件大小:156 类型:text/html 目标网址:http://www.searchsecurity.com.cn/ 服务器:Microsoft-IIS/6.0 语言环境:ASP.NET 访问时间:2015年03月08日 18:03:45 HTTP/1.1 200 OK 缓存控制:private 访问时间:2015年03月08日 18:03:45 类型:text/html; charset=utf-8 服务器:Microsoft-IIS/6.0 语言环境:ASP.NET ASP.NET版本:4.0.30319 设置Cookie:RegSource=http://searchsecurity.com.cn/|http://www.searchsecurity.com.cn/index.aspx; expires=Sun, 08-Mar-2015 10:33:47 GMT; path=/ Content-Encoding: gzip 动作:Accept-Encoding Transfer-Encoding: chunked 网站编码:utf-8
登录丨注册丨RSS TechTarget安全新闻话题分析技巧深度专题技术手册专家答疑人物专访软件下载白皮书Advertisement山石网科招募智能下一代防火墙测试人员,入选的20名网络管理员每人将获得iPhone6手机一部;同时,参与测试将了解最新的安全技术。移动安全管理需求的不断变化让实现统一端点管理花费更多的时间。Web服务器攻击常利用Web服务器软件和配置中的漏洞,该如何做好防护工作呢?企业应该多久进行一次渗透测试?是否更加频繁地测试会更好?山石网科下一代防火墙测试活动——随意测 免费得统一端点管理任重道远详解Web服务器安全攻击及防护机制怎样的渗透测试频率是合适的?更多今日聚焦[技巧]怎样做好移动设备的渗透测试?2015-3-6BYOD和移动设备给企业安全带来了重大挑战。面对种种困难,安全管理者和开发者不能坐视不管,应当遵循和利用业界的渗透测试方法和框架,从整体上对移动设备网络进行有效的渗透测试。[专家答疑]Netflix威胁监测工具厉害在哪儿?2015-3-6Netflix推出了自己的威胁监测工具:Scumblr、Sketchy和Workflowable。在本文中,专家Joseph Grannerman介绍了这些工具及其给企业带来的优势。[白皮书]云迁移参考架构2015-3-6将公共环境和私有环境之间的管理工具和连接相集成,可带来跨两种环境的无缝体验,实现向数据中心环境的透明延伸,避免技术孤岛。[白皮书]如何避免SaaS缺陷2015-3-6如何避免了这些SaaS缺陷,消除内部维护的IAM系统与企业外部服务之间的脱节?[新闻]Uber数据库泄露 数万司机信息被盗2015-3-5互联网拼车公司Uber声称,去年数万名司机的个人数据被盗,这是该公司遭受的一次数据库泄露事故所造成的结果。Advertisement更多安全技巧怎样做好移动设备的渗透测试?BYOD和移动设备给企业安全带来了重大挑战。面对种种困难,安全管理者和开发者不能坐视不管,应当遵循和利用业界的渗透测试方法和框架,从整体上对移动设备网络进行有效的渗透测试。SSL/TLS安全:如何解决Schannel中WinShock漏洞?在本文中,笔者将详细介绍Schannel中的WinShock漏洞、为什么它比其他SSL/TLS漏洞更严重以及缓解这种威胁的最佳方法。中小企业如何选择更安全的云存储服务?安全云数据存储服务可以帮助小型企业经济有效地保护数据,但在选择供应商之前,请牢记专家Joe Malec提出的五大注意事项。如何更好地实施Web应用程序渗透测试?到手的新兴威胁情报工具应该怎么用?移动身份验证部署三问ICMP协议安全剖析安全使用第三方应用须注意这四个问题对企业而言,iCloud身份验证是否足够安全?Windows 10安全功能抢先看详解Web服务器安全攻击及防护机制普及帖:不可不知的网络身份认证技术当数据中心越来越虚拟化时 保护工作该怎么做?(上)当数据中心越来越虚拟化时 保护工作该怎么做?(下)Advertisement更多深度专题2015-3-2山石网科下一代防火墙测试活动——随意测 免费得山石网科招募智能下一代防火墙测试人员,入选的20名网络管理员每人将获得iPhone6手机一部;同时,参与测试将了解最新的安全技术。2015-3-2重拳出击 防护企业IT安全本专题将从网络安全、应用安全、信息安全这几个角度出发,分析当前的安全形势和安全技术,并提出针对性的解决方案。2014-10-30物联网安全:我该拿你怎么办信息技术在演进中,而安全未能与之保持同步。从汽车到工控系统再到冰箱彩电……这些全新的前沿联网设备直接或间接地影响着企业安全。赶在物联网安全风暴大规模侵袭前筑好防御之堤无疑是明智的,毕竟:不保证安全,物联网始终逃不出“看上去很美”的囹圄。2014-9-52014美国黑帽大会报道回顾——TechTarget中国作为一个技术性超前的信息安全会议,2014美国黑帽大会一如既往地引领安全思想和技术走向。TechTarget中国对本次大会的重要看点进行了回顾,以期为读者带来再思考。2014-2-28策略+技术 联手确保移动设备安全MDM等技术帮助企业实现了监控、管理等目标,但是,技术并不是解决移动设备安全问题的唯一答案,企业还需要制定全面的策略,并将其与现有的技术结合起来,共同确保移动设备的安全。Advertisement更多白皮书揭秘美国陆军弹药系统的安全应用部署TAMIS是美国陆军用来为美国军事力量在战时、作战训练和测试提供常规弹药管理的Web应用。此前,美国国防部一直采用以网络为中心的IT安全方法,并没有关注其软件应用中的漏洞。如何避免SaaS缺陷如何避免了这些SaaS缺陷,消除内部维护的IAM系统与企业外部服务之间的脱节?更多人物专访芯片密码技术能否真正提高支付卡交易安全性?SearchSecurity记者最近采访了Gartner研究公司副总裁兼著名分析师Avivah Litan有关她最近对芯片密码技术的安全和合规影响的研究。首席安全官Chris Pierson:不要忽视安全事件应急响应管理法律顾问兼首席安全官Chris Pierson认为,事件应急响应预案可在安全事件发生后最大程度地帮助CISO挽救其公司……更多专家答疑Netflix威胁监测工具厉害在哪儿?Netflix推出了自己的威胁监测工具:Scumblr、Sketchy和Workflowable。在本文中,专家Joseph Grannerman介绍了这些工具及其给企业带来的优势。SOX法案对企业社交媒体的要求是什么?企业社交媒体政策应该确保满足Sarbanes-Oxley(SOX)法案的要求。在本文中,专家Mike Chapple介绍了该法案对社交媒体的具体要求。AdvertisementAdvertisement追本溯源:向移动转型需要什么?企业渗透测试指南(PDF下载)开源加密工具TrueCrypt(附软件下载)透析DNS漏洞攻击虚拟化安全综述AdvertisementIT新词汇digital certificate(数字证书)数据证书是一种电子“护照”,它能够让个人、计算机或者组织机构通过使用公钥基础设施(PKI)在网上安全地相互交换信息。安全微博安全话题网络安全网络架构安全网络入侵检测与分析VPN无线安全应用安全Email安全Web安全数据库安全IM安全软件开发安全产品应用安全信息安全网络钓鱼病毒/蠕虫/恶意软件木马/间谍软件Rootkit身份窃取/数据泄露Web威胁反垃圾邮件黑客攻防新兴信息安全威胁系统平台安全操作系统安全数据存储安全漏洞管理虚拟化安全身份识别管理身份认证身份管理安全管理企业安全风险管理日志管理安全审计与法规遵从 信息安全标准 信息安全策略 信息安全治理 安全市场趋势 安全厂商 开源安全工具 金融安全 金融法规遵从 金融安全管理策略 业务流程安全 金融信息安全技术管理 信息安全认证和培训 安全行业认证 信息安全培训 大数据安全 厂商动态 Check Point收购Hyperwise 打造业界首创CPU级别威胁防御功能 绿盟科技《2014年DDoS威胁报告》:DDoS攻击又出新样式 趋势科技PC-cillin荣获AV-TEST年
© 2010 - 2020 网站综合信息查询 同IP网站查询 相关类似网站查询 网站备案查询网站地图 最新查询 最近更新 优秀网站 热门网站 全部网站 同IP查询 备案查询
2024-10-25 22:57, Process in 0.0083 second.