技巧
-
物理隔离:让数据河水不犯井水
2008-06-23目前我们正在广泛的使用各种复杂的软件保护,这是一种逻辑机制。这对于逻辑的实体而言是可能被操纵的。那么实行物理隔离可以解决网络安全隐患吗?
-
浅析网络入侵之安全取证
2008-06-22电子证据本身和取证过程的许多有别于传统物证和取证的特点。那么什么是计算机取证?如何惊醒计算机取证?
-
入侵检测系统IDS测试与评估
2008-06-22随着入侵检测系统的广泛应用,测试和评估的要求越来越迫切。开发者希望通过测试和评估发现产品中的不足,用户希望测试和评估选择合适的产品,那么如何进行测试评估呢?
-
保障虚拟服务器的安全
2008-06-19对虚拟服务器安全的调查显示,目前越来越多的虚拟化技术可以快速地部署在很多不同行业用户中。虚拟机的安全问题也越来越重要……
-
行政人员须牢记安全观念
2008-06-19经理们为了工作的方便,常常批准行政助理和审核员接触战略数据和信函。因此,这些善意的助手常常成为黑客、骗子和间谍的目标。那么行政人员需要注意什么才能不落入圈套呢?
-
怎样在局域网中对网线进行全面测试
2008-06-19对网线进行测试是选购网线过程中的很重要的环节,只有多看、多测试才能选到放心的产品,也只有多测试,才能获得对网线的真实感受,本文将讨论如何对网线进行全方位测试……
-
Windows注册表取证指南:黑客活动调查
2008-06-19当分析受到攻击的Windows系统时,研究人员和系统管理员可以通过审核Windows注册表,收集大量的关于黑客活动的有用资料。那么如何进行分析呢?
-
网络端口安全防护技巧 网络安全从根抓起
2008-06-19众所周知,计算机之间通信是通过端口进行的,默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,那么怎样在注意端口安全呢?
-
企业网络安全成为当前CIO最关心的问题
2008-06-19网络系统安全问题不可能一劳永逸解决。病毒、数据丢失、垃圾邮件等企业网络系统的安全问题,都给企业敲响了警钟。网络系统安全成为CIO最为头痛和最为棘手的问题之一……
-
攻击者如何从后门发起攻击?
2008-06-19电脑攻击者常常安装后门程序。后门是通向您电脑系统的秘密的或隐藏的通道,它能够让攻击者在您不发觉的情况下多次访问您的电脑。攻击者最初怎样在电脑上装上后门软件的呢?
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]