话题: 开源安全工具
-
使用Squid配置反向代理服务器
2012-09-17 | 作者:羽扇纶巾Squid可以作为反向代理服务器来使用,本文介绍了什么是反向代理服务器,以及工作原理和配置方法。
-
Squid访问控制方法的实例
2012-09-17 | 作者:羽扇纶巾本文介绍了Squid访问控制方法的实例和常用的ncsa实现的认证(ncsa是Squid源代码包自带的认证程序之一)。
-
Squid访问控制:ACL元素以及访问列表
2012-09-16 | 作者:羽扇纶巾使用访问控制特性,可以控制在访问时根据特定的时间间隔进行缓存、访问特定站点或一组站点等等。Squid访问控制有两个要素:ACL元素和访问列表。
-
开源系统下的企业数据加密攻略(四)
2012-09-03 | 作者:羽扇纶巾在实际的使用过程中,用户可以将GnuPG软件灵活地运用到网络数据传输,包括电子邮件发送,FTP文件传送等各个应用领域。
-
开源系统下的企业数据加密攻略(二)
2012-08-28 | 作者:羽扇纶巾使用GnuPG之前必须生成密钥对(公钥和私钥),参数选项”–gen-key”可以生成密钥对。首先需要注意几个关键的步骤……
-
开源系统下的企业数据加密攻略(三)
2012-08-28 | 作者:羽扇纶巾使用GnuPG并不困难,本文详细介绍了如何为密钥建立吊销证书、显示密钥列表、和输出公钥、加解密的过程……
-
开源系统下的企业数据加密攻略(一)
2012-08-26 | 作者:羽扇纶巾随着网络与计算机技术的发展,数据存储与数据交换的安全性已经变得越来越重要,加密技术已经很早就用于数据存和数据交换。
-
淘汰还是加强落后的SIEM系统?(一)
2012-04-18 | 作者:Robert Westervelt部署着老旧的安全信息和事件管理(SIEM)系统的企业正重新审视他们的硬件:是用额外的工具来完善SIEM系统,还是完全替换成新的系统?
-
淘汰还是加强落后的SIEM系统?(二)
2012-04-18 | 作者:Robert WesterveltSIEM厂商不断增加来自网络层、设备层、应用层和数据库层的日志数据,使它越来越复杂。现在的焦点是更好地管理数据来源和自动化分析。
-
视频:如何使用OWASP损坏Web应用程序来防止漏洞?
2011-09-01 | 作者:Mike McLaughlinSQL注入,跨站点脚本,缓冲区溢出,这些都只是攻击者最常用来攻击Web应用的方法。但如果信息安全专业人员不知道这些攻击是如何工作的,又怎么能阻止它们呢?