TechTarget安全 > 技巧

技巧

  • Script Kiddie使用的工具和方法论

    2009-08-06

    本文讨论一种很流行很广泛的来自Scritp Kiddie所使用的工具和方法,如果你或者你的组织有任何资源连接到Internet上,你就有此类的威胁。

  • 黑客技术和攻击:防御系统特征探测

    2009-08-05

    真正的黑客在试图渗透一个系统时是不会像无头苍蝇一样盲目攻击的。相反,他们会利用黑客技术,如操作系统痕迹跟踪和探测技术系统地确定你公司使用的是什么系统和服务……

  • Honeynet及其运作方式和风险

    2009-08-05

    本文阐述了Honeynet究竟是什么、它对安全组织的价值、它的工作方式、会带来的风险、技术难题等等。我们将使用技术手段尝试自己去了解入侵者群体……

  • 如何保障IIS安全避免服务器遭到攻击

    2009-08-04

    由于众所周知的原因,微软的产品总能吸引黑客们的目光,IIS也不例外。IIS是什么?即因特网信息服务,作为当今流行的Web服务器之一,它提供了……

  • Win2000中如何让FTP服务器更安全

    2009-08-04

    Windows 2000系统的IIS5.0提供了FTP服务功能,由于它的简单易用,与Windows系统本身结合紧密,深受广大用户的喜爱。但使用IIS5.0架设的FTP服务器真的安全吗?

  • 如何防御黑客窃取信息:员工意识和风险评估策略

    2009-08-04

    想想你们公司有的基础设施有多大可能正被不怀好意的黑客盯上。你的基础设施的信息具有多大的价值?是否知道你有多少敏感信息被黑客用小花招给公诸于众了?

  • 日志取证技术基础

    2009-08-03

    现如今,你的整个网络所产生的大量日志数据足以把人吞没。所有的设备都在以纳秒为单位记录着整个企业网络里的一举一动。你能从一大堆的日志数据里找出要取证的目标吗?

  • http response splitting& http cache poisonhttp响应截断攻击及http缓存投毒

    2009-08-02

    利用在请求中构建特殊的回车符,进而导致服务器中断正确的response的响应,并在服务器端形成一个伪造的http response,如果此时其他用户发起了http请求,将导致用户看到……

  • web防火墙技术介绍

    2009-08-02

    防止网页被篡改是被动的,能阻断入侵行为才是主动型的,IPS/UTM等产品是安全通用的网关,也有专门针对Web的硬件安全网关,国内的如……

  • 如何发现并防御自动SQL注入攻击

    2009-08-02

    SQL注入是一类当你把用户输入用来构造SQL查询或是修改、管理数据库的命令时所产生的漏洞。如果在把用户输入追加到变化的SQL语句之前不先进行过滤处理

共3311条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]