2008 年 1 月
-
如何防御无线公共网络的危险
2008-01-27 | 作者:Mike Chapple当最终用户在离开这种受保护的网络的友好环境时,他们会安全吗?不安全的网络给这些雇员带来了许多令首席安全官感到局促不安的威胁……
-
补丁跟踪管理:手工还是自动
2008-01-27 | 作者:Serdar Yegulalp管理员最乏味但是却最重要的任务之一就是跟踪补丁–你不仅必须了解都发出了什么补丁,而且还要了解“谁使用了什么补丁”和“谁仍然要使用补丁”。
-
黑客技术分析 会话劫持攻击实战讲解
2008-01-27通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意;其实,真正的入侵是占领整个内部网络。针对内部网络的攻击方法比较多,但比较有效的方法非ARP欺骗、DNS欺骗莫属了。
-
最新即时消息攻击依靠社会工程学陷阱
2008-01-27 | 作者:Michael Cobb作为互联网上最广泛应用的应用程序之一,即时消息日益成为攻击者选择攻击的目标。在过去的几年里,针对即时消息的威胁数量在显著增长。这些威胁包括即时消息携带的蠕虫和病毒、即时消息垃圾信息、恶意软件和钓鱼攻击等。
-
蓝牙无线通讯技术的安全措施
2008-01-27 | 作者:Lisa Phifer遗憾的是,同许多其它无线技术一样,蓝牙技术一直遭受各种安全威胁的困扰。这些安全威胁包括固有的局限性和实施的安全漏洞、软弱的设置和最终用户的危险行为等。
-
开发应付钓鱼攻击策略的防御措施
2008-01-27 | 作者:Ed Skoudis2006年8月份攻击者突破了AT&T用户用来采购DSL服务和设备的 sbcdslstore.com网站,窃取了大约1.9万个客户的记录……
-
Cross-build注入攻击:注意Web应用程序的开放源码组件
2008-01-24 | 作者:Michael Cobb软件供应商不断地努力修复导致攻击成功的漏洞。但是如果程序在编译或者创建时黑客就可能注入恶意代码,又该怎么办呢?某些编制程序的方法使应用程序变得很容易受到一种叫做“cross-build注入”的攻击。
-
2008企业安全:应用开发过程中建立信任
2008-01-24 | 作者:Michael Cobb随着恶意软件的商业化,2007年的信息安全问题较之往年更加严重……
-
详解网络加密技术及应用
2008-01-24网络信息化建设,使得加密技术在保护用户信息安全方面起到十分重要的作用,本文将向用户介绍介绍加密传输的VPN的各种类型,然后再根据其复杂性提出需要考虑的加密类型……
-
网管思考 终端安全能否代表全网安全
2008-01-24 | 作者:石翊终端的安全性问题也日渐突出,根据目前的网络现状,如果终端安全受到威胁,即使网络中的核心设备安然无恙,整个网络的业务运行也会受到严重影响甚至瘫痪……
文章存档
深度专题 >更多
-
【特别策划】2016安全大事件“七宗最”
又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。