技巧
-
创建安全密码的3个原则
2008-07-06密码对于每个电脑用户来说都不会陌生,能不能用好它直接关系到大家的个人隐私安全。如何才能设计出既安全又方便的密码呢?
-
正确配置思科路由器口令从而保障网络安全
2008-07-06网络的安全管理涉及到许多方面,但纵观许多安全事件,可以得到一个基本的结论,危害都是由于忽视了基本的安全措施而造成的。那么思科的路由器如何保障网络安全呢?
-
利用Windows 磁盘配额使得黑客无从下手
2008-07-06在大多数情况下黑客入侵远程系统必须把木马程序或后门程序上传到远程系统当中。如何才能切断黑客的这条后路呢?
-
NAQC 4:安装监听组件
2008-07-06本文是创建NAQC(网络访问隔离控制)的第四步,主要介绍监听组件listening components是如何安装的。远程访问隔离代理服务器,也就是众所周知的rqs.exe,必须安装在……
-
信息安全越来越受到重视 防范木马入侵成热点
2008-07-03以恶意木马程序为首的计算机病毒已无孔不入,信息网络安全问题成为一个热点话题。目前计算机病毒恶意变身,木马程序成最大危害,计算机病毒制造工业化……
-
应用层防火墙选择与配置的最佳实践
2008-07-03在考虑应用层防火墙时,企业应该考虑哪些因素呢?目前的市场上有哪些厂商的应用层防火墙,这些防火墙又有什么特点呢?
-
Web服务测试与传统的Web测试
2008-07-03测试web service和测试一个传统的web应用的根本区别是什么?要清楚这个问题,需要意识到以下几点:Web services没有直接的用户界面……
-
以融合应用围剿垃圾邮件 OCR指纹分析技术
2008-07-03采用机器学习、文本分类的反垃圾邮件技术易用性好,却无法阻挡图片垃圾邮件。新兴的OCR指纹分析技术则能有效阻挡图片垃圾邮件……
-
为Linux蒙上Windows面纱请黑客入瓮
2008-07-02通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linux为例……
-
系统重装后防止病毒再侵袭五个技巧
2008-07-02在操作系统进行重新安装后,由于安全设置以及补丁未及时安装等问题,最容易导致病毒的大肆入侵,因此一些必备的补充措施是非常关键的……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]