技巧
-
教您5步恢复Ubuntu系统的密码
2010-01-17如果您的操作系统密码忘了怎么办?重装系统?但这样又费时间,又会丢掉很多数据。本文介绍了一种在电脑启动时经过简单的5步就可以修改密码的方法……
-
对卫星网络及内容的安全防护措施
2010-01-14多年来卫星网络一般不与外部世界相互连接,对卫星网络及内容实时入侵的安全防护相对容易,卫星网络因其独特性而获得了安全性,目前这一状况不再如此……
-
UTM革命:UTM产品的选择与测试
2010-01-14随着安全技术的发展和安全意识的提升,能够综合防范多种网络威胁的UTM产品正逐渐得到广大用户的青睐。 用户如何能够选择到符合自己需求的UTM产品呢?
-
总结五种企业内部IM密码被盗窃的方法
2010-01-14企业员工不当操作可能会导致邮箱、MSN等通讯工具密码被盗取或被监听,而一些网络钓鱼手段也正是利用了员工的一些习惯”漏洞”,本文归纳了密码被窃的五类方法……
-
后门技术和Linux LKM Rootkit详解
2010-01-13本文探讨了各种不同的后门技术,特别是 Linux的可装载内核模块(LKM)。 LKM后门比传统的后门程序更加复杂,更加强大,更不易于被发现……
-
为Windows 7系统做有针对性的安全优化
2010-01-13病毒以及其他恶意程序的传播越来越快,带来的危害也越来越严重。这个问题在Win7中一样存在,对Win7系统进行有针对性的安全优化就显得特别重要……
-
Linux服务器NTOP的安全策略(附图)
2010-01-12NTOP可以监测的数据包括:网络流量、使用协议、系统负载、端口情况等。它是种非常优秀的工具,能让你的网络流量透明化,它是如何保证信息只被授权的人员获取呢?
-
网络安全设计过程中的十大常见错误
2010-01-11尽管我们都知道网络安全是关系到企业信息安全的最重要一环,但很多企业对于网络设计的安全性并不是非常重视。下面,我将介绍几种在网络安全设计时常见的错误……
-
基于风险的多重身份认证的最佳方案
2010-01-11多重身份认证最近引起了更多的关注。Forrester研究公司最近调查了很多已采用了多重身份认证的公司,以了解这种方案的最佳实践,最终探讨出了四个优秀的方案……
-
系统安全工具PsTools在渗透中的一点小应用(图)
2010-01-11不少安全高管在渗透测试中都会碰到这样的问题——Server区全部不能外连,没法反弹socks出来,导致渗透内网其它网段的时候很辛苦。本文介绍了如何解决这一问题。
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]