技巧
-
虚拟化安全焦点:四问虚拟防火墙
2008-07-15虚拟化技术存在安全漏洞,黑客还可以用它来隐藏特洛伊木马等恶意软件的踪迹。监控虚拟系统里的应用系统的虚拟防火墙是新生事物,那么它与传统的防火墙又什么区别呢?
-
防止SQL注入
2008-07-15对数据库驱动的应用程序攻击的一个特定类型是SQL注入。在这种攻击中,入侵者操纵网站基于Web的界面,迫使数据库执行不良SQL代码……
-
保障Linux桌面安全的九个小技巧
2008-07-14在安全性显得更加重要的今天,安全性需要用户的正确配置,这有时,保障安全性的最佳方法就是那种最容易被人们遗忘的东西……
-
打好WEB服务器安全攻坚战
2008-07-14笔者所在企业的网站,最近频繁的被木马、病毒等青睐,为此笔者下定决心,要打好这场WEB服务器的安全攻坚战。下面把一些作战方法共享出来,虽然不敢说百战百胜,但……
-
教你做到全面封阻六种主要网络威胁
2008-07-14无论你仅仅负责自己的一台计算机,还是要管理一批成百上千台PC,PC都容易受到各种各样的威胁,你应该如何阻止这些威胁呢?
-
NAQC 7:制定隔离策略
2008-07-14创建NAQC(网络访问隔离控制)的最后一步(第七步)是在RRAS内制定实际的隔离策略。在这一部分中,我将要在RRAS中创建隔离策略……
-
解决Vista系统中OpenGL驱动问题的整理
2008-07-13Vista下,有时候我们会十分需要使用OpenGL的显示模式。关于Vista系统下OPENGL不支持的问题,比较复杂,现列一些解决方法如下(以GF为例)……
-
自动式SQL注入攻击的新型防御
2008-07-13从技术角度来看,在如何寻找有漏洞的网站方面,今天的SQL注入攻击者更加彻底。他们使用各种工具加快开发进程。那么应该如何防御新型的SQL注入攻击呢?
-
NAQC 6:给远程用户分配配置
2008-07-13本文是创建NAQC(网络访问隔离控制)的第六步。上一步种已经创建了配置文件,而这些配置是创建在可执行文件里面的,那么如何向远程用户传输分配这些文件呢?
-
内网安全管理系统项目管理专家岗位设置说明
2008-07-13内网安全管理系统,主要是伴随着网络管理事务密集度的增加,作为网络管理技术的边缘产物而衍生的。那么内网安全管理系统项目管理专家岗位应该如何设置的?
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]