技巧
-
浅析网络入侵之安全取证
2008-06-22电子证据本身和取证过程的许多有别于传统物证和取证的特点。那么什么是计算机取证?如何惊醒计算机取证?
-
入侵检测系统IDS测试与评估
2008-06-22随着入侵检测系统的广泛应用,测试和评估的要求越来越迫切。开发者希望通过测试和评估发现产品中的不足,用户希望测试和评估选择合适的产品,那么如何进行测试评估呢?
-
保障虚拟服务器的安全
2008-06-19对虚拟服务器安全的调查显示,目前越来越多的虚拟化技术可以快速地部署在很多不同行业用户中。虚拟机的安全问题也越来越重要……
-
行政人员须牢记安全观念
2008-06-19经理们为了工作的方便,常常批准行政助理和审核员接触战略数据和信函。因此,这些善意的助手常常成为黑客、骗子和间谍的目标。那么行政人员需要注意什么才能不落入圈套呢?
-
怎样在局域网中对网线进行全面测试
2008-06-19对网线进行测试是选购网线过程中的很重要的环节,只有多看、多测试才能选到放心的产品,也只有多测试,才能获得对网线的真实感受,本文将讨论如何对网线进行全方位测试……
-
Windows注册表取证指南:黑客活动调查
2008-06-19当分析受到攻击的Windows系统时,研究人员和系统管理员可以通过审核Windows注册表,收集大量的关于黑客活动的有用资料。那么如何进行分析呢?
-
网络端口安全防护技巧 网络安全从根抓起
2008-06-19众所周知,计算机之间通信是通过端口进行的,默认状态下,Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,那么怎样在注意端口安全呢?
-
企业网络安全成为当前CIO最关心的问题
2008-06-19网络系统安全问题不可能一劳永逸解决。病毒、数据丢失、垃圾邮件等企业网络系统的安全问题,都给企业敲响了警钟。网络系统安全成为CIO最为头痛和最为棘手的问题之一……
-
攻击者如何从后门发起攻击?
2008-06-19电脑攻击者常常安装后门程序。后门是通向您电脑系统的秘密的或隐藏的通道,它能够让攻击者在您不发觉的情况下多次访问您的电脑。攻击者最初怎样在电脑上装上后门软件的呢?
-
虚拟化技术隐患丛生 威胁计算机系统安全
2008-06-19虚拟化技术,可以在一台计算机上运行多个操作系统及多个应用,这给IT经理的资产管理和IT资源保障提供了方便。但安全研究人员警告这种新兴技术会给IT安全带来更多问题……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]