技巧
-
实例解析:找回丢失的Linux系统Grub密码
2010-01-04忘了root 密码还可以通过修改 Grub 进入单用户模式来重置密码, 忘了 Grub 密码怎么办呢?本文介绍了几种有效的方法。
-
教你使用检测屏蔽法轻松解决蠕虫病毒
2010-01-04自1988年莫氏放出第一个蠕虫病毒以来,计算机蠕虫病毒以其快速、多样化的传播方式不断给网络世界带来灾害。那么蠕虫的工作原理和危害是怎样的呢?应如何应对呢?
-
新年第一眼:揭开木马隐藏的角落
2010-01-04虽然没有绝对的安全,但如果能知已知彼了解木马的隐藏手段,也能做到及时发现,使损失最小化。那么,木马究竟是如何躲在我们的系统中的呢?
-
RHCE-RH253Linux服务器之Iptables防火墙
2010-01-03本文介绍了防火墙的三种技术,Iptables防火墙原理,具体防火墙技术相当深奥,不是一言两语可以说清楚,让我们用一个实例来分析吧……
-
设置公司网络的安全标准
2010-01-03网络安全审计必须按照一套定义好的标准进行:企业的数据安全性、政策和过程的完整性和可用性、合适的监管要求、以及行业的最佳做法……
-
关于ASP.net服务器的入侵方法
2009-12-30本文将介绍ASP.net上的一些入侵常用手段、几个主要的类及其关键方法的用法,详细程序请查看下文中附带的源代码……
-
该如何攻克影响IDS应用的误报和漏报?
2009-12-30影响IDS应用的关键问题是误报和漏报,从技术上讲,该如何攻克这两大难题呢?本文将从影响IDS漏报和误报的关键指标入手讲解技术发展……
-
安全高管必读:如何提高员工的网络安全意识
2009-12-30不管安全管理人员付出多少努力,只要用户能收到外界的电子邮件、访问社交网站,企业就会持续不断地出现安全问题。我通过编写网络安全提示成功解决了这一问题……
-
如何选择合适的加密技术保障数据安全
2009-12-30为使数据具备一个额外的安全度,我们可以选择性的使用加密技术。如今加密技术的类型多种多样,如何选取最佳的加密技术就成了企业首先要考虑的问题……
-
DLP的发展趋势及其网络监视考察技巧
2009-12-29DLP的网络监视的考察方面也有考察的技巧,当购买防止数据丢失的网络监视工具时,不要一个劲的追求高性能,一般大型企业监视的速度是……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]