技巧
-
黑客如何通过Access来获取MSSQL数据(附图)
2010-03-28黑客经常会把数据库连接文件下载回来,然后远程连接上去。但如果数据库和WEB分离,而且数据库在内网无法连上远程数据库时,该如何通过Access来获取MSSQL数据?
-
宽带用户防范“黑客”攻击十大招式
2010-03-28随着黑客工具的简单化,众多技术水平不高的用户也可利用黑客工具大肆进行攻击,我们的上网安全受到了极大的威胁,本文讲述了十种防范“黑客”攻击的方法……
-
应用程序软件回归测试必不可少
2010-03-28金融服务网站是攻击者的首选目标,最近出现的安全事故,起因就是没有保持适当的版本控制和缺乏适当的软件回归测试。因此在开发过程中,你需要……
-
鉴定网银用户身份的最佳程序
2010-03-25银行远程存取和网上付款类的新技术日新月异,而用以识别客户身份的程序也因此变得越来越复杂。如果没有原始的识别验证文档,我们应怎样来验证这个客户的身份呢?
-
常见的几种autorun类病毒查杀方法
2010-03-25现在使用移动存储工具的人很多,但方便的同时就会存在危机。Autorun病毒是其中之一的常见病毒,本文为大家介绍了几种简单的删除Autorun病毒的方法……
-
IP地址冲突,如何查找ARP攻击者(附图)
2010-03-25很多企业网管都痛恨ARP攻击,原因是他们需要经常奔波在解决问题于排查问题之间。本文介绍了一款第三方ARP防御软件:Anti ARP Sniffer的详细使用方法,有助于……
-
做好防范 全面保障无线网络安全
2010-03-25无线网络由于不需要物理线路连接,完全借助无线电磁波进行连接,因此更容易受到入侵。不过只要我们在使用无线网络时注意下面的事项,同样可以保证网络安全……
-
安全技巧 设置Linux邮件的安全策略
2010-03-24邮件系统是Linux网络应用的重要组成部分,本文将重点介绍Linux邮件服务器的防垃圾邮件策略。完整的邮件系统包括邮件传送代理MTA、邮件分发代理MDA和……
-
无客户端的SSL VPN漏洞及Web浏览器防护
2010-03-24美国CERT发布警告称在许多产品中发现了一种无客户端的SSL VPN漏洞。这种SSL VPN的问题出在哪儿?攻击者会怎样利用该漏洞呢?分析发现该漏洞能让攻击者绕过……
-
黑客如何入侵后完美清理日志的总结
2010-03-24黑客如何入侵后是如何完美清理日志的呢?本文以Windows2000的日志文件删除方法为例介绍了FTP日志、系统日志和安全日志清除的具体方法,该过程也适用于……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]