技巧
-
入侵检测系统分析及其在Linux下的实现(上)
2009-04-19所谓入侵,是指任何试图危及计算机资源的完整性、机密性或可用性的行为。而入侵检测,便是对入侵行为的发觉。它通过从计算机网络或系统中的若干关键点收集信息……
-
企业无线局域网管理策略二十条
2009-04-19随着企业级无线局域网正在成为所有行业首选的网络接入方式(如果不是默认的接入方式的话),用于管理无线局域网设备的软件必须要担负无线局域网的管理任务。
-
第七周:自我和IT员工培训
2009-04-16当每小时都发现漏洞,每星期新的技术都出现,每18个月计算能力都会翻倍,保持跟进很重要。老板们想要最好的,但是他们不想为高级专家的技术维护付款……
-
六把安全利剑清除僵尸网络
2009-04-15僵尸网络(Botnet)是指多台被恶意代码感染、控制的与互联网相连接的计算机。Botnet正成为一种日益严重的威胁,不过,只要……
-
Windows Vista安全改进十策(下)
2009-04-15虽然Windows XP是目前微软受欢迎时间最久的桌面操作系统,但是它已经成为了微软公共关机的噩梦。Windows XP到处都是安全漏洞,而且……
-
Windows Vista安全改进十策(上)
2009-04-14虽然Windows XP是目前微软受欢迎时间最久的桌面操作系统,但是它已经成为了微软公共关机的噩梦。Windows XP到处都是安全漏洞,而且……
-
入侵防御的定义
2009-04-13入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。和入侵检测系统(IDS)类似,入侵防御系统(IPS)监测网络流量。但是……
-
奔向IPS安全 不要漫步
2009-04-13每年全球的IDS/IPS产品收入在2007年增长迅猛。使用这样的工具在成功保护Windows安全中非常重要,而且如果你还没有采用现在就……
-
VoIP服务易受僵尸网络侵袭
2009-04-12基于互联网的电话系统中存在的漏洞,可被黑客手机账户用来创建某个网络,这有点像过去几年里,受到破坏后的PC被用来搭建僵尸网络……
-
第四步:笔记本电脑安全总结
2009-04-12笔记本电脑的安全风险是现实中的人遇到的现实问题,而且如果你——和你的管理层——采用可正确的方法就可以避免。以下是可护你的笔记本电脑和其他被窃的电脑的安全的……
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]