技巧
-
Linux服务器的安全问题–Ssh暴力破解–Denyhosts解决(附图)
2010-03-29最近一直关注Linux服务器的/var/log/secure文件,发现里面有大量的ssh失败尝试记录。我尝试用DenyHosts分析sshd的日志文件,达到了自动屏IP的功能……
-
黑客如何通过Access来获取MSSQL数据(附图)
2010-03-28黑客经常会把数据库连接文件下载回来,然后远程连接上去。但如果数据库和WEB分离,而且数据库在内网无法连上远程数据库时,该如何通过Access来获取MSSQL数据?
-
宽带用户防范“黑客”攻击十大招式
2010-03-28随着黑客工具的简单化,众多技术水平不高的用户也可利用黑客工具大肆进行攻击,我们的上网安全受到了极大的威胁,本文讲述了十种防范“黑客”攻击的方法……
-
应用程序软件回归测试必不可少
2010-03-28金融服务网站是攻击者的首选目标,最近出现的安全事故,起因就是没有保持适当的版本控制和缺乏适当的软件回归测试。因此在开发过程中,你需要……
-
VB.net编程教程:编写文字加解密程序(附图)
2010-03-28本文主要利用微软的最新.net开发工具为大家展示文字加密与解密的应用方法,为大家介绍创建基本加密与解密程序的一些技巧。很适合.net开发……
-
常见的几种autorun类病毒查杀方法
2010-03-25现在使用移动存储工具的人很多,但方便的同时就会存在危机。Autorun病毒是其中之一的常见病毒,本文为大家介绍了几种简单的删除Autorun病毒的方法……
-
IP地址冲突,如何查找ARP攻击者(附图)
2010-03-25很多企业网管都痛恨ARP攻击,原因是他们需要经常奔波在解决问题于排查问题之间。本文介绍了一款第三方ARP防御软件:Anti ARP Sniffer的详细使用方法,有助于……
-
做好防范 全面保障无线网络安全
2010-03-25无线网络由于不需要物理线路连接,完全借助无线电磁波进行连接,因此更容易受到入侵。不过只要我们在使用无线网络时注意下面的事项,同样可以保证网络安全……
-
鉴定网银用户身份的最佳程序
2010-03-25银行远程存取和网上付款类的新技术日新月异,而用以识别客户身份的程序也因此变得越来越复杂。如果没有原始的识别验证文档,我们应怎样来验证这个客户的身份呢?
-
黑客如何入侵后完美清理日志的总结
2010-03-24黑客如何入侵后是如何完美清理日志的呢?本文以Windows2000的日志文件删除方法为例介绍了FTP日志、系统日志和安全日志清除的具体方法,该过程也适用于……
分析 >更多
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]