-
网络安全分析
从传统的网络安全,到大数据时代网络安全
-
安全测试Checklist
保证安全测试的系统性,避免漏测与测试结果的随机性
-
认证 - 消息认证码
消息被正确传送了吗
-
认证 - 单向散列函数
获取消息的‘指纹’
-
密码技术 - 混合密码系统
用对称密码提高速度,用公钥密码保护会话密钥
-
密码技术 - 对称密码
共享密钥密码,用相同的密钥进行加密和解密
-
密码技术 - 公钥密码
用公钥加密,用私钥解密
-
密码技术 - SSL/TLS
为了更安全的通信
-
密码技术 - 环游密码世界
安全技术的核心竞争力
-
Web应用程序渗透测试方法论 - 测试特殊功能方面的输入漏洞
应用程序中有一系列漏洞只有在特殊功能中才会表现出来
-
Web应用程序渗透测试方法论 - 测试基于输入的漏洞
应用程序很多重要的漏洞都是由无法预测的用户输入触发
-
Web应用程序核心防御机制
防御攻击者向应用程序发动有效攻击的重要前提是彻底了解这些机制
-
Web应用程序渗透测试方法论 - 测试访问控件
访问控制是应用程序安全防范和保护的主要策略
-
Web应用程序渗透测试方法论 - 测试会话管理机制
会话管理是保持用户的整个会话活动的互动与计算机系统跟踪过程
-
Web应用程序渗透测试方法论 - 测试验证机制
验证机制是客户端向服务器证明其身份的特殊方法
-
Web应用程序渗透测试方法论 - 分析应用程序
分析应用程序,为进一步的测试方向做指引
-
Web应用程序渗透测试方法论 - 解析应用程序内容
尽可能地去发掘更多的与应用程序有关的内容
-
Web应用程序渗透测试方法论
当执行攻击Web应用程序所需的详细步骤时,应始终记住基本的注意事项
-
客户端脚本安全
常见的客户端脚本安全问题描述
-
服务器端应用安全
常见的服务器端应用安全问题描述
-
安全运营
俗话说,安全是‘三分技术,七分管理’
-
谈谈互联网企业安全的发展方向
我们今天做了什么,做得够不够,接下来我们还需要做什么
-
SDL 实战经验
在实施SDL中的准则
-
微软安全开发生命周期
试图从安全漏洞产生的根源上解决问题
-
SDL的开发与测试阶段
在SDL的开发与测试阶段的安全实践
-
SDL 需求分析阶段的Checklist
安全专家Lenny Zeltser的需求分析checklist
-
白帽子兵法
具体设计安全方案时的技巧
-
如何实施安全评估
安全评估过程的4个阶段:资产等级划分、威胁分析、风险分析、确认解决方案
-
安全的本质与属性
返璞归真,揭秘安全的本质与安全的基本组成元素
-
微服务设计安全篇 - 示例
结合之前的安全概念,展示下如何使用这些安全技术
-
微服务设计安全篇 - 静态数据的安全
数据加密是一种责任,尤其当它是敏感数据时
-
微服务设计安全篇 - 深度防御
不把鸡蛋放在一个篮子里面
-
微服务设计安全篇 - 服务间的身份验证和授权
程序或其他服务之间的认证
-
微服务设计安全篇 - 身份验证和授权
系统交互的人和事的核心概念
-
在代码审查中我们究竟想发现什么?- 安全篇
没有安全,没有用户
-
如何修炼成为安全技术专家
学习与打磨你自身的安全技术