TechTarget安全 > 技巧

技巧

  • Linux服务器的安全问题–Ssh暴力破解–Denyhosts解决(附图)

    2010-03-29

    最近一直关注Linux服务器的/var/log/secure文件,发现里面有大量的ssh失败尝试记录。我尝试用DenyHosts分析sshd的日志文件,达到了自动屏IP的功能……

  • 黑客如何通过Access来获取MSSQL数据(附图)

    2010-03-28

    黑客经常会把数据库连接文件下载回来,然后远程连接上去。但如果数据库和WEB分离,而且数据库在内网无法连上远程数据库时,该如何通过Access来获取MSSQL数据?

  • 宽带用户防范“黑客”攻击十大招式

    2010-03-28

    随着黑客工具的简单化,众多技术水平不高的用户也可利用黑客工具大肆进行攻击,我们的上网安全受到了极大的威胁,本文讲述了十种防范“黑客”攻击的方法……

  • 应用程序软件回归测试必不可少

    2010-03-28

    金融服务网站是攻击者的首选目标,最近出现的安全事故,起因就是没有保持适当的版本控制和缺乏适当的软件回归测试。因此在开发过程中,你需要……

  • VB.net编程教程:编写文字加解密程序(附图)

    2010-03-28

    本文主要利用微软的最新.net开发工具为大家展示文字加密与解密的应用方法,为大家介绍创建基本加密与解密程序的一些技巧。很适合.net开发……

  • 常见的几种autorun类病毒查杀方法

    2010-03-25

    现在使用移动存储工具的人很多,但方便的同时就会存在危机。Autorun病毒是其中之一的常见病毒,本文为大家介绍了几种简单的删除Autorun病毒的方法……

  • IP地址冲突,如何查找ARP攻击者(附图)

    2010-03-25

    很多企业网管都痛恨ARP攻击,原因是他们需要经常奔波在解决问题于排查问题之间。本文介绍了一款第三方ARP防御软件:Anti ARP Sniffer的详细使用方法,有助于……

  • 做好防范 全面保障无线网络安全

    2010-03-25

    无线网络由于不需要物理线路连接,完全借助无线电磁波进行连接,因此更容易受到入侵。不过只要我们在使用无线网络时注意下面的事项,同样可以保证网络安全……

  • 鉴定网银用户身份的最佳程序

    2010-03-25

    银行远程存取和网上付款类的新技术日新月异,而用以识别客户身份的程序也因此变得越来越复杂。如果没有原始的识别验证文档,我们应怎样来验证这个客户的身份呢?

  • 黑客如何入侵后完美清理日志的总结

    2010-03-24

    黑客如何入侵后是如何完美清理日志的呢?本文以Windows2000的日志文件删除方法为例介绍了FTP日志、系统日志和安全日志清除的具体方法,该过程也适用于……

共3313条记录

分析 >更多