技巧
-
伪装Guest账户 让黑客找不到漏洞
2009-02-18Windows系统用户应该都知道,很多黑客入侵系统,设置肉鸡等跟系统的来宾账户(Guest)不无关系。针对这个问题,有人采用禁用……
-
用FDISK.COM删除硬盘主引导扇区病毒
2009-02-18FDISK.COM的主要功能是有条件写主引导记录、对硬盘分区并记录硬盘分区信息。在主引导区的结束标志“55 AA”不被破坏的情况下,FDISK只分区并记录分区信息,所以……
-
XSS——你会受到攻击吗?
2009-02-18Microsoft Internet Security and Acceleration (ISA) Server 2000中曾经出现过一个漏洞就可以允许进行跨站脚本攻击(Cross-site scripting,XSS),那么什么是XSS呢?
-
虚拟化挑战传统安全概念
2009-02-17毫无疑问你会听到有人怀疑传统的安全控制在虚拟环境中的作用。尽管不确定是否有相关的新技术,还是有很多改善安全的方法……
-
无线网络信号传输机制让工作更安全
2009-02-17无线局域网网络是通过微波进行传播信号的,所以无线局域网的信号传输安全性让很多无线上网用户有点担心,其实只要……
-
风险评估应用技术和工具初探
2009-02-16安全专家都知道,要战胜黑客就必须了解攻击是如何实施的。黑客们的大部分时间花在搜索有漏洞的机器上:只要有耐心和一堆入侵工具,他们就可以成功突破系统的防线……
-
第三周:存储备份磁盘和恢复可用数据
2009-02-16运行磁盘备份数据不能保证有用的数据。每个管理员都曾有这样的经历“备份磁盘上没有数据”,那么存储备份磁盘和恢复可用数据有什么良好的策略呢?
-
经济危机时 四种方法区分安全项目的优先级
2009-02-16经济萧条正造成全球的IT部门重新评估安全项目。这就必须作出一些重要的决定,即在维护健康安全状况的同时,在哪里削减安全投入,那么如何区分安全项目的优先级呢?
-
2009认证和访问管理:裁员和内部威胁
2009-02-15随着世界经济的混乱的状态、市场的自我修复和企业的裁员,认证和访问管理专家在2009年将会面临什么挑战呢?
-
利用日志解决企业网络故障
2009-02-15每当网络遭遇到重大问题,却不能及时判断出网络故障点时候,这会使网络管理员感到问题刺手。而网络管理人员经常忽略的设备日志可以……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]