技巧
-
IAM技术2010年发展趋势 可配置技术成重点
2010-01-28经济危机导致各公司的经费预算紧缩,2010年里,任何被提议的IAM项目都将需要更有力的支持理由。那么IAM技术会为2010年的市场带来什么样的好处呢?
-
加密解密技术之输入数据 输入函数表(附图)
2010-01-27你遇到过程序加壳引发的问题吗?在把程序脱壳并获得完全能运行的执行文件前,如何在WDAM里获取这些输入函数的显示?通过大量收集PE格式文件的资料……
-
GRC用户期待更高效,更佳的融合和一致性
2010-01-27监管风险和遵从项目GRC在企业中有很鲜明的特征,需要最高管理层批准并经常需要他们的参与。在分析GRC平台的商业价值并提交给管理层之时,可从以下三方面入手……
-
利用SSH Filesystem实现网络安全连接
2010-01-26远程文件系统的访问有很多种不同的实现方式,sshfs—ssh文件系统—作为可验证的方便安全的网络文件系统,是用来访问远程计算机上存储数据的完美选择……
-
权衡“端到端加密技术”和“标记化技术”的优缺点
2010-01-25在加密技术中“端到端加密技术”和“标记化技术”都是比较理想的解决方案,但每种方案都有各自的优缺点,企业在技术投资之前需要仔细考虑,权衡利弊……
-
局域网ARP防护和ARP病毒的清除(附图)
2010-01-25本文介绍了MAC地址的概念和如何查找MAC地址,并讲解了针对ARP欺骗的防护所采取的MAC和IP地址绑定和查杀ARP病毒的方法……
-
引黑客入瓮-给Linux系统蒙上Windows面纱
2010-01-25黑客经常利用工具扫描用户机器,再针对找到的漏洞进行攻击。通过伪装Linux系统给黑客设置系统假象,可加大黑客对系统的分析难度,提高计算机系统的安全性……
-
破解CMOS SETUP密码诀窍(附图)
2010-01-24本文介绍两种破解Setup密码的方式:利用Debug命令清除Setup密码和用CMOSPWD找回遗忘的密码……
-
利用Sniffer进行DOS攻击流量分析(附图)
2010-01-24你有遇到过网络流量异常飙升的情况吗?我们应当如何查找出现这一问题的原因,并最终找到发起这一攻击的机器的IP地址?下面介绍如何用Sniffer来调查DOS攻击……
-
使用工具和测试防范跨站点脚本攻击
2010-01-24跨站点脚本XSS攻击是当今主要的攻击,它利用Web站点的漏洞并使用浏览器来窃取cookie。本文讲解了跨站点脚本攻击的原理以及保护企业Web应用的方法……
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]