技巧
-
了解无线加密选项
2008-07-16使用有线等效加密(Wired Equivalent Privacy,WEP)加密无线网络可以最小程度地保证安全,因为加密很容易破解。如果你正的想要保护你的无线数据,你需要……
-
安全配置和维护Apache WEB Server
2008-07-15Apache是应用最为广泛的Web Server产品, 同时也是一个非常安全的程序。但是Apache也存在安全缺陷。那么如何正确配置和维护Apache WEB Server的安全性问题呢?
-
如何拒绝木马读取你的硬盘
2008-07-15当计算机中毒以后,远控软件就会查看到你硬盘的重要数据,从而将之盗取。特别是如果入侵者用远控软件访问甚至不需要输入密码,直接就能访问硬盘。怎么防止这种情况出现呢?
-
杀毒实用招数:阻止病毒文件杀完后再生
2008-07-15手工杀毒的方法和技巧千变万化,病毒文件往往会不断启动来消耗完你的资源,使得杀毒软件也无法正常启动,在这里只针对阻止病毒文件再生来说说……
-
深度保护敏感数据
2008-07-15数据安全是降低敏感数据向内、外部泄露风险的最有效层面之一。在该层面,防护的焦点在于数据本身,其目的在于确保数据安然无恙,而不论其传播途径如何……
-
修复Linux操作系统Root密码
2008-07-15在Linux操作系统中,如果因为忘了root口令导致无法登录系统,可以用什么方法来修改root口令,登陆操作系统呢?
-
虚拟化安全焦点:四问虚拟防火墙
2008-07-15虚拟化技术存在安全漏洞,黑客还可以用它来隐藏特洛伊木马等恶意软件的踪迹。监控虚拟系统里的应用系统的虚拟防火墙是新生事物,那么它与传统的防火墙又什么区别呢?
-
防止SQL注入
2008-07-15对数据库驱动的应用程序攻击的一个特定类型是SQL注入。在这种攻击中,入侵者操纵网站基于Web的界面,迫使数据库执行不良SQL代码……
-
教你做到全面封阻六种主要网络威胁
2008-07-14无论你仅仅负责自己的一台计算机,还是要管理一批成百上千台PC,PC都容易受到各种各样的威胁,你应该如何阻止这些威胁呢?
-
NAQC 7:制定隔离策略
2008-07-14创建NAQC(网络访问隔离控制)的最后一步(第七步)是在RRAS内制定实际的隔离策略。在这一部分中,我将要在RRAS中创建隔离策略……
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]