2008 年 1 月
-
目录服务中LDAP的基本模型
2008-01-15 | 作者:刘晓韬近几年,随着LDAP(Light Directory Access Protocol,轻量级目录访问协议)技术的兴起和应用领域的不断扩展,目录服务技术成为许多新型技术实现信息存储、管理和查询的首选方案……
-
为充分的访问控制建立一个目录服务
2008-01-15 | 作者:Dennis C. BrewerMeta目录汇总来自多个数据源的信息,或者与逻辑和过滤器一起把信息从一个目录存储点转移到另一个存储点,同时还可以改变信息传送的方式。
-
黑客技巧之EXE程序的自删除实现
2008-01-15程序的自删除已经不是什么新鲜的话题了,它广泛运用于木马、病毒中。试想想,当你的程序还在运行中它就自动地把自己从磁盘中删掉,这样一来,就做到了神不知鬼不觉……
-
黑客知识:黑客是如何攻击电子邮件的
2008-01-15黑客常常利用电子邮件系统的漏洞,结合简单的工具就能达到攻击目的。电子邮件究竟有哪些潜在的风险?黑客在邮件上到底都做了哪些手脚?
-
黑客技术分析 会话劫持攻击实战详解
2008-01-15对于ARP欺骗,交换式网络还是无能为力,如果我们借助ARP欺骗,在实现更高一层的”入侵手段”,从而真正的控制内部网络。这也就是本文要叙述的会话劫持攻击……
-
如何堵住黑客非法入侵的11点原则
2008-01-15 | 作者:ChinaITLabIDS的主要指标是它能发现的入侵方式的数量,产品的升级方式是否灵活直接影响到它功能的发挥。好的实时检测产品应该能经常性升级,并可通过互联网下载升级包在本地升级。
-
社会工程学基础:黑客战术
2008-01-15几年前的一个早晨,一群陌生人走进了一家大型远洋运输公司并控制了该公司的整个计算机网络。他们是怎么做到的?
-
如何选择安全漏洞扫描工具
2008-01-15对于一个复杂的多层结构的系统和网络安全规划来说,漏洞隐患扫描是一项重要的组成元素,选择正确的隐患扫描工具,对于提高系统的安全性非常重要……
-
黑客破解常用电脑密码实用技巧大全
2008-01-15网管员在维护和使用电脑时,经常会遇到各种密码丢失的问题,这里,我们就为广大网管员准备了一些破解密码的方法,但是希望大家不要干坏事哦。
-
Internet攻击与反攻击
2008-01-15Internet已经成为日常工作和生活的一部分。然而互联网是面向大众的、开放的网络,对于信息的保密和系统的安全考虑得并不完备,对于非法侵入等安全问题难以维护……
文章存档
深度专题 >更多
-
【特别策划】2016安全大事件“七宗最”
又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。