标签:
-
关于ASP.net服务器的入侵方法
2009-12-30本文将介绍ASP.net上的一些入侵常用手段、几个主要的类及其关键方法的用法,详细程序请查看下文中附带的源代码……
-
该如何攻克影响IDS应用的误报和漏报?
2009-12-30影响IDS应用的关键问题是误报和漏报,从技术上讲,该如何攻克这两大难题呢?本文将从影响IDS漏报和误报的关键指标入手讲解技术发展……
-
安全高管必读:如何提高员工的网络安全意识
2009-12-30 | 作者:Ed Gallagher | 翻译:Sean不管安全管理人员付出多少努力,只要用户能收到外界的电子邮件、访问社交网站,企业就会持续不断地出现安全问题。我通过编写网络安全提示成功解决了这一问题……
-
如何选择合适的加密技术保障数据安全
2009-12-30 | 翻译:Sean为使数据具备一个额外的安全度,我们可以选择性的使用加密技术。如今加密技术的类型多种多样,如何选取最佳的加密技术就成了企业首先要考虑的问题……
-
年度盘点:AV-C金山毒霸七 宗“最”
2009-12-29对于很多计算机用户来说,桌角的那个“金山毒霸”图标已经成为开机时候经常看到的内容,但是很少有用户知道这个图标背后的秘密……
-
IP地址攻击方式汇总
2009-12-29IP地址攻击方式有很多种,本文归纳了五种攻击方式:OOB攻击、DoS攻击、WinNuke攻击、SSPing以及TearDrop攻击……
-
2010年文件共享成黑客最佳攻击方式
2009-12-29据国外媒体报道,卡巴斯基和CA等互联网安全厂商表示,2010年的安全形势不容乐观,新的恶意软件将层出不穷,破坏力也越来越大。而文件共享成黑客最佳攻击方式……
-
Chrome OS将成为史上最安全的操作系统?
2009-12-29新的操作系统(例如Google Chrome)是否能够动摇Microsoft在微机操作系统的独霸地位,而信息安全的问题在五年之后是否会有所改善?
-
第三方软件漏洞成为黑客攻击的主要对象
2009-12-29互联网在不断发展的同时,也面临着越来越严峻的安全问题。尤其是那些鱼龙混杂的第三方软件,往往容易成为黑客们攻击的主要对象。产生这一问题的原因在于……
-
应用程序级加密技术
2009-12-29 | 翻译:Sean应用程序级加密从本质上来说是一个复合方法,它在增强你当前的安全性方面能起到很好的作用,但往往很难控制……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。