技巧
-
Sniffer捕获城域网中数据技巧(附图)
2010-02-23Sniffer pro是款功能强大的网络分析工具,可以用于发现漏洞、病毒等,也可以生成网络基准线,提供网络质量趋势分析数据。Sniffer捕获城域网中数据有哪些技巧呢?
-
.NET程序的破解–静态分析(附图)
2010-02-22静态分析破解.NET的程序需要用到哪些工具呢?具体的破解流程是怎样的呢?本文以破解Xenocode Fox 2006 Evaluation 14天使用限制为例进行了具体介绍……
-
如何阻止分布式拒绝服务攻击
2010-02-22分布式拒绝服务攻击(DDoS)通过强迫企业系统宕机来耗费时间和金钱,对企业造成损害。然而,你可以采取以下几个步骤来保护系统免受分布式拒绝服务攻击……
-
利用routeros(ros)建立HotSpot网关(附图)
2010-02-21MikroTik routeros hotspot网关允许能给无线客户或者非安全客户提供公共网络访问。本文介绍了HotSpot的设置的条件和步骤……
-
捂好电子钱包 信用卡诈骗解决方案大全
2010-02-21如今越来越多的人使用信用卡来支付各种日常开销,那么我们应如何才能捂好电子钱包,彻底防范信用卡诈骗呢?相信看完本文的叙述你就会有一个清晰的思路了……
-
企业GRC项目管理基础最佳实践
2010-02-21管理GRC(监管,风险和法规遵从)的软件正逐渐成熟起来。实施一个企业GRC项目需要协调不同的目标和资源。不过,还是有些最佳实践能够证明这些努力是成功的……
-
无线网络安全的最佳做法(下)
2010-02-20金融安全法规多种多样,但通过采取无线网安全最佳做法可以建立一个被全行业遵守的规则基础,继无线网络安全的最佳做法(上)之后,本文介绍了另五种最佳做法……
-
无线网络安全的最佳做法(上)
2010-02-19如今金融服务商受到大量有关客户资料安全保障规则的制约,虽然每种规则的具体情况不同,但金融机构通过采取以下的无线网安全最佳做法可以最大程度地……
-
2010年云计算:请准备好迎接风险管理的挑战
2010-02-11艰难的经济环境令云计算很有说服力。按需资源已是2009年的热点,因为按需资源是动态可扩展的以及动态灵活的,它总是吸引着大型或者小型的企业。2010云计算将……
-
保护企业网络防御新型移动应用程序下载的威胁
2010-02-10为挫败移动设备应用程序的威胁,互联网安全中心CIS已建立了安全配置标准,它是一系列经过协商的关于移动设备支持的第三方应用软件的最佳实践安全配置标准……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]