技巧
-
ISP封锁25端口后的广泛影响
2008-07-10为防止垃圾邮件,许多ISP都不再允许通过端口25向外发送邮件,唯一外发邮件的途径是通过ISP自己的SMTP主机……
-
来自于企业移动计算设备的安全威胁
2008-07-10笔记本等移动计算设备的产生,虽然给我们带来了巨大的便利性,但也给我们企业的网络管理带来了不小的安全隐患。笔者来谈谈如何防止这些移动计算设备作怪……
-
IDS入侵特征库样本数据建立详解(一)
2008-07-09IDS一般所带的特征数据库都比较滞后于新的攻击手段,入侵行为稍微改变往往便会相逢不相识。那么如何创建满足实际需要的特征数据样板?本文将介绍创建的方法的第一部分。
-
利用注册表清除Office Word文档杀手病毒
2008-07-09“word文档杀手”病毒会搜索U盘等移动存储设备和网络驱动器上的Word文档,并试图用自身来覆盖找到的Word文档,达到传播的目的,同时也破坏了原有文档的数据,如何解决呢?
-
路由器防线已失守 安全该如何筑垒
2008-07-09一种被称之为”zlob”(又称dnschanger)的特洛伊木马病毒已经被发现,这种病毒可以攻击受害者的互联网路由器,并监控受害人的网络流量……
-
如何确保虚拟服务器环境的安全
2008-07-09计算机行业如何能避免与虚拟化同样的错误?通过跟踪虚拟化发展时的技术,并且站在攻击者的角度思考。这篇文章中,我们将介绍主动地在虚拟服务器环境中确保安全的方法……
-
企业安全之信息安全风险评估
2008-07-09风险评估的核心不仅仅是理论,更是实践。风险评估的实践工作是很困难的,据国外的统计数字显示,只有60%的风险评估是成功的。国内的风险评估工作面临的挑战更多……
-
刻不容缓!识别并手工清除垃圾邮件
2008-07-09许多企业依靠垃圾邮件过滤器或者防火墙或者UTM设备等来决定传入邮件的合法性。然而,过滤器技术尚不完善,即使设置了过滤器,也会有大量的垃圾邮件进入用户的收件箱……
-
计算机安全取证之初识文件系统元数据记录
2008-07-08在国际上,军队、警察、海关、反贪、金融、税务等部门是电子证据的主要应用部门。计算机取证的应用已经成为一门专用的学科了。计算机取证中的文件系统元数据记录是什么呢?
-
三招补上企业网络安全管理系统漏洞
2008-07-08漏洞管理是企业网络安全管理工作中的一个非常重要的在组成部份。一个千疮百孔的网络,怎么能够保障企业信息与网络应用的安全呢?
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]