标签: 权限
-
Microsoft SQL Server SA弱口令攻防实战
2009-05-11 | 作者:小王在网络中Microsoft SQLServer的入侵最常见的就是利用SA弱口令入侵了,而核心内容就是利用Microsoft SQLServer中的存储过程获得系统管理员权限,那到底什么是存储过程?
-
体现Unix操作系统安全性的三个细节
2009-04-09Unix操作系统的安全性是众所周知的。但是如果要你说出Unix系统到底安全在哪里,估计也没有人能够说出一个所以然来。
-
Rootkit如何影响操作系统安全?
2009-03-02 | 作者:Michael Cobb | 翻译:Tina Guo简而言之,rootkit的创造者想做什么,它们就可以做什么,以下将详细介绍rootkit的攻击原理和方式……
-
屏蔽网络设置参数的技巧
2009-02-10 | 作者:萨尔管理和维护局域网是一件很烦人的事情,因为网络管理员肯定会经常面临这样的问题,那就是自己设置好的局域网参数,被其他人修改后,导致网络无法正常连接,遇到故障后……
-
Linux 服务器的四种入侵级别
2009-01-20 | 作者:上帝随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统。Linux服务器的安全性能受到越来越多的关注……
-
IE7和IE8的保护模式可以阻止部分攻击
2008-12-21 | 作者:MARIUS OIAGA在Windows Vista, Windows 7 pre-Beta, Windows Server 2003和Windows Server 2008上的IE7和IE8依然可以多一层保护,那就是保护模式……
-
如何防止网站被挂马?
2008-12-10 | 作者:边歆如何防止网站被挂马呢?有没有一劳永逸的方法为你的网站构筑最坚实的防护网呢? 本文将介绍利用服务器权限防止网站被挂马的方法。
-
数据库服务器安全的权限控制策略
2008-12-08 | 作者:JOAN任何服务器,安全与性能是两个永恒的主题。企业的信息化安全人主要任务就是如何在保障服务器性能的前提下提高服务器的安全性。服务器的访问权限控制策略无疑是重要……
-
了解Windows权限 认识局域网共享与安全
2008-11-11IPC是NT以上的系统为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用,如果它被关闭……
-
Microsoft SQL Server 2008安全性提高(三)
2008-10-14 | 作者:James C. FosterSQL Server 2008引进了许多全新的、精细的控制机制,Microsoft SQL Server 2008比2005和2000更安全了。本文是SQL Server 2008安全系列文章的第三部分……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。