技巧
-
黑客高手眼中安全防范的四大利器
2008-05-25能用电脑的人不一定能使用好电脑,装了个杀毒软件就能防范所有病毒么?想抵御黑客攻击,靠防火墙软件就可以么?作为黑客,我不得不说,没那么简单。
-
SQL注入攻击
2008-05-25SQL注入的攻击原理是利用程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,导致入侵者可以通过恶意SQL命令的执行,获得数据读取和修改的权限。
-
如何让QQ/MSN等及时通信工具更加顺畅
2008-05-25即时通信与普通的邮件相比有着极大的优越性,它可以使通信交流更加快捷而不用像普通的电子邮件那样来回往复。它所引起的安全问题令一些企业的安全管理人员和CIO忧心忡忡。
-
为何需要分布式无线IDS
2008-05-25随着无线产品以极高的速率增加,许多公司开发了创新的软件和硬件解决方案,这种解决方案之一就是分布式无线IDS,它能够从某个单一地址、全天候的对整个全程企业进行检控。
-
黑客的选择:六大数据库攻击手段
2008-05-22普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,许多数据库攻击都没有被注意到。
-
助您简化网络安全 从此不在为安全担心
2008-05-22如果使用多家厂商的、运行在非专业的安全软件操作平台上的产品,就意味着网络更复杂并缺乏安全性,结果往往是,用户所拥有的网络保护与所需要的网络保护间存在着明显差距.
-
正确使用杀毒软件 打造快速温馨系统环境
2008-05-22如何使用杀毒软件?能让我们即有高的系统性能,又能好好保护系统安全。我想是大家都关心的问题。下面就来给大家介绍一下……
-
DoS拒绝服务攻击工具基本技术及其发展方向
2008-05-22DoS攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。
-
从网络所面临威胁谈计算机网络安全策略
2008-05-22由于计算机网络的联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,网上信息安全和保密至关重要。
-
网络邮件安全:保护数据的最佳实践
2008-05-22越来越多的企业转向基于网络的电子邮件系统,为用户提供独立平台。然而,由于共享公共的计算设备、用户认证问题以及日益增多的攻击,网络邮件给企业带来了极大的安全挑战。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]