标签: 入侵
-
酒店网络最佳安全实践
2009-09-14 | 作者:Rick Lawhorn我曾读到过许多有关安全漏洞上的消息,有许多是发生在全球各地的酒店和度假胜地里的名流和商业旅行者身上的,到了我们行动起来对这个行业的安全问题进行关注的时候了。
-
网络安全配置管理实战
2009-09-07 | 作者:Tom Bowers由不当的网络安全配置造成的恶意的网络入侵,是仅次于软件bug的攻击媒介。如何抵御诸如“谷歌黑客”之类的已经成为主流的黑客技术带来的危害?如何采取行之有效的网络安全配置管理?
-
了解你的敌人之黑客的动机和心理
2009-08-10该篇文章是“了解你的敌人”系列之一,该系列主要介绍黑客使用的工具和策略。该系列其他的文章主要介绍黑客社团,特别是他们的技术和工具,本文则分析他们的动机和心理。
-
web防火墙技术介绍
2009-08-02防止网页被篡改是被动的,能阻断入侵行为才是主动型的,IPS/UTM等产品是安全通用的网关,也有专门针对Web的硬件安全网关,国内的如……
-
Adobe修复ColdFusion漏洞 防御网站攻击
2009-07-09 | 翻译:Tina GuoAdobe发布了一个补丁,修复ColdFusion应用开发平台中的漏洞,漏洞将导致网站被入侵。补丁通过关闭默认激活的上传功能维护ColdFusion的安全性……
-
轻松防范黑客入侵ADSL简单五步
2009-06-15包月ADSL用户一般在线时间比较长,但是都比较缺乏安全防护意识,而且还有人把自己的机器做成Web或者ftp服务器供其他人访问。这样的系统非常容易被黑客攻陷……
-
为什么安装了防火墙后依然感染了病毒?
2009-05-25一般来说,防火墙的目的是防止不可预测的、破坏性的入侵和袭击。防火墙通过监测、限制和更改跨越它的数据流,保障网络安全。但是现在的防火墙还不能……
-
黑客是如何在入侵后完美清理日志的总结
2009-05-14本文介绍黑客是如何在入侵后完美清理日志的。程序是:开始 – 程序 – 管理工具 – 计算机管理 – 系统工具 -事件查看器,然后清除日志。
-
Microsoft SQL Server SA弱口令攻防实战
2009-05-11 | 作者:小王在网络中Microsoft SQLServer的入侵最常见的就是利用SA弱口令入侵了,而核心内容就是利用Microsoft SQLServer中的存储过程获得系统管理员权限,那到底什么是存储过程?
-
瑞典黑客被思科和NASA起诉
2009-05-06 | 翻译:Tina Guo一位瑞典人被控告涉嫌参与对思科和NASA网络的攻击。据美国司法部的一项声明,Philip Gabriel Pettersson,21岁,瑞典人,被控入侵和窃取商业机密……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。