技巧
-
ISP封锁25端口后的广泛影响
2008-07-10为防止垃圾邮件,许多ISP都不再允许通过端口25向外发送邮件,唯一外发邮件的途径是通过ISP自己的SMTP主机……
-
来自于企业移动计算设备的安全威胁
2008-07-10笔记本等移动计算设备的产生,虽然给我们带来了巨大的便利性,但也给我们企业的网络管理带来了不小的安全隐患。笔者来谈谈如何防止这些移动计算设备作怪……
-
NAQC 5:创建隔离链接配置
2008-07-10本文是创建NAQC的第五步:创建隔离链接管理配置。隔离链接管理配置是你可能会为任何标准的拨号上网或VPN链接创建的普通配置,只是有一些改动……
-
Microsoft SQL Server SA权限最新入侵方法
2008-07-10Microsoft SQL Server SA权限服务器一直是黑客青睐的对象,笔者也曾经发表过三篇相关的攻防文章本文再向大家介绍几种入侵方法,读者可以根据情况找出防范办法……
-
防范互联网新威胁须采用应用层防火墙
2008-07-10第三代防火墙称为应用层防火墙或代理服务器防火墙。在现代的计算环境中,应用层防火墙日益显示出其可以减少攻击面的强大威力……
-
IDS入侵特征库样本数据建立详解(二)
2008-07-10IDS一般所带的特征数据库都比较滞后于新的攻击手段,入侵行为稍微改变往往便会相逢不相识。那么如何创建满足实际需要的特征数据样板?本文将介绍创建的方法的第二部分。
-
企业安全之信息安全风险评估
2008-07-09风险评估的核心不仅仅是理论,更是实践。风险评估的实践工作是很困难的,据国外的统计数字显示,只有60%的风险评估是成功的。国内的风险评估工作面临的挑战更多……
-
刻不容缓!识别并手工清除垃圾邮件
2008-07-09许多企业依靠垃圾邮件过滤器或者防火墙或者UTM设备等来决定传入邮件的合法性。然而,过滤器技术尚不完善,即使设置了过滤器,也会有大量的垃圾邮件进入用户的收件箱……
-
IDS入侵特征库样本数据建立详解(一)
2008-07-09IDS一般所带的特征数据库都比较滞后于新的攻击手段,入侵行为稍微改变往往便会相逢不相识。那么如何创建满足实际需要的特征数据样板?本文将介绍创建的方法的第一部分。
-
利用注册表清除Office Word文档杀手病毒
2008-07-09“word文档杀手”病毒会搜索U盘等移动存储设备和网络驱动器上的Word文档,并试图用自身来覆盖找到的Word文档,达到传播的目的,同时也破坏了原有文档的数据,如何解决呢?
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]