标签:
-
实用技巧:解析Linux系统下GRUB故障修复
2008-03-16 | 作者:korn在使用Linux的过程中,遇到系统启动到“grub>”提示符后就停止不前的问题,其实这只是系统出现了一点小问题,既系统的GRUB配置文件出现了故障
-
普通恶意代码技术分析与检测
2008-03-16 | 作者:fleshwound恶意代码依赖一些特殊的Native API函数和内核系统函数进行感染、传播、隐藏的这种趋势愈加明显代码,并大量的使用了多重加密壳、驱动关联壳等新的技术。
-
木马程序是如何实现隐藏的
2008-03-13木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你
-
服务器安全 守住关口防止脚本木马上传
2008-03-13 | 作者:莫无名永远别信任访客提交的东西,管理员都知道上传入口永远是最大的心病,那么如何尽可能的守住服务器安全阵地的入口呢?
-
2008年全球CIO最应该留意的五大发展趋势
2008-03-13本文则列举了CIO们应该注意的一些趋势。这些不是2008年可能出现的趋势,而是已经开始出现的趋势。因而,它们对CIO们有着深远的影响。
-
漏洞利用程序研究:对地下黑客进行标记
2008-03-13 | 作者:Ed Skoudis | 翻译:Eric电脑黑客们不断创新,努力改善他们的攻击技术和业务计划。这些恶意攻击者经常依赖的一个关键资源,就是由安全研究人员和地下计算机人员创新和共享的漏洞利用技术。
-
Gmail验证程序遭破解 垃圾邮件汹涌
2008-03-13 | 作者:Bill Brenner | 翻译:Tina Guo黑客利注册了大量随机Gmail帐号,并利用这些帐号通过绕过谷歌防止恶意注册验证程序大肆向用户发送垃圾邮件。
-
企业宝典:网管员需要注意十点安全技巧
2008-03-13 | 作者:freedom结合工作经验,在这里笔者给企业网管员提供一些保障企业网络安全的建议,帮助他们用以抵御网络入侵、恶意软件和垃圾邮件。
-
破解玄机:安全性与密码相对强度的暗战
2008-03-13密码涉及到的安全隐患更多是算法或运行机制的跨越,我们应该梳理好整个安全系统,尽量杜绝防止相关领域弱密码的涉及,这对于企业内部数据的保护是至关重要的。
-
Nmap应用指南之十:Nmap与开源软件的争论
2008-03-13 | 作者:Michael CobbNmap是一种优秀的工具,如果说它没有超过市场的任何商业性软件,至少它与那些商业软件是同样好的。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。