技巧
-
用Delphi实现IP地址的隐藏
2010-01-21本文讲解了IP数据的结构和发送机制,并介绍了如何在程序中实现IP地址的隐藏。IP头包含了传输IP数据包中封装数据的所有必要信息。IP头的数据结构和描述如下……
-
软件加密技术:在VB中使用内嵌汇编技术实现(附图)
2010-01-21本文介绍了软件加密技术在VB中使用内嵌汇编技术的实现的方法和步骤,并结合操作截图进行了详细的讲解……
-
详细解析Null值攻击及防御的方法(附图)
2010-01-20早在windows 2000时代,空会话攻击就已经被发现,然而系统管理员在强化网络时经常忘记考虑空会话攻击问题,这可能带来灾难性后果,因为空会话可能会泄漏……
-
重置防火墙的七个要诀
2010-01-20和其它设备相比,更换防火墙做的好的话是挺麻烦的一件事,做不好还会给网络带来安全隐患。升级防火墙涉及到有些很复杂的问题,该考虑的方面非常多,比如……
-
Windows 7可以直接查看无线密码(附图)
2010-01-20现在无线网络因其方便快捷的特点很受用户喜爱,其传输速度也较之前有了很大的提升。对于无线网络连接,Windows XP无法直接查看到密码,但是Windows 7却可以……
-
七大安全工具把木马病毒杀片甲不留
2010-01-19网络时代安全问题相当重要,不要以为我们安装了反病毒软件后就可以高枕无忧了。网上仍有很多木马程序危及系统安全。下面介绍几款优秀的反木马软件……
-
如何删除隐藏在Vista系统服务中的病毒(附图)
2010-01-18现在的流氓软件,越来越多把自己注册为一个服务。一般会把非Windows系统的服务以023的方式列出来,那么我们应当如何删除这些恶意的Windows服务呢?
-
详解Win2000的12个安全防范对策
2010-01-18作为Win2000用户,我们该如何通过合理的方法来防范Win2000的安全呢?本文搜集和整理了防范Win2000安全的几则措施,现在把它们贡献出来,以供补充和完善……
-
教您5步恢复Ubuntu系统的密码
2010-01-17如果您的操作系统密码忘了怎么办?重装系统?但这样又费时间,又会丢掉很多数据。本文介绍了一种在电脑启动时经过简单的5步就可以修改密码的方法……
-
对卫星网络及内容的安全防护措施
2010-01-14多年来卫星网络一般不与外部世界相互连接,对卫星网络及内容实时入侵的安全防护相对容易,卫星网络因其独特性而获得了安全性,目前这一状况不再如此……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]