技巧
-
网络安全最大敌人 黑客施行域名劫持攻击
2008-05-21域名劫持攻击技术:攻击者通过冒充原域名拥有者以E-MAIL方式修改网络解决方案公司的注册域名记录,将域名转让到另一团体。那攻击者到底是怎样实施该域名劫持攻击的呢?
-
网络配置:IIS SMTP邮件中继服务
2008-05-21阻止互联网直接连接Exchange Server,需要设置IIS SMTP中继服务,启动IIS SMTP服务。这样,发送到域名中的邮件会首先到达防火墙的外部接口,然后转发到SMTP中继服务器。
-
如何应对被公开的Oracle口令加密算法
2008-05-20到底怎样才能保证数据库口令的安全呢?本文首先介绍Oracle数据库各版本口令加密算法的内容,然后针对算法重点介绍加强数据库安全性的应对措施。
-
教你识别电脑病毒 保护系统安全
2008-05-20很多时候已经用杀毒软件查出机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等一串英文还带数字的病毒名,这时人就懵了,我怎么知道是什么病毒啊?
-
详解还原系统保护技术原理和攻防
2008-05-20系统的还原点如果还原的时候不起作用了,还是还原时出了别的问题?难道系统还原只是一个摆设? 它究竟要如何使用,才能达到我们所想要的一种结果?
-
企业应该配置网络入侵防御系统吗?
2008-05-20三年多以前,我在大型学术网络上见证了试验性配置入侵防御系统(IPS)的情形。我们正在讨论的技术是一个顶级经销商(该经销商今天仍然存在)力荐的产品。
-
保卫网上银行安全 营造健康安全网购环境
2008-05-19网上银行让我们足不出户,就完成了买卖东西的愿望,但最近的木马病毒,让我们心惊胆寒,以至有的朋友不再敢使用网上银行,那么怎么样才能自我保护我们的网上银行的安全呢?
-
行政人员必须关注数据安全
2008-05-19公司主管身边的行政管理人员也许并不了解关键的业务运作,但却常常拥有很高的数据访问级别,有机会获得许多敏感的公司信息。因此,他们必须关注信息安全。
-
你是否注意过网络邮箱的阴暗面
2008-05-19网络邮件天生就与POP3电子邮件不同。无论是管理方、管理方式、容易遭到黑客攻击的途径,还是用户遇到问题后可以获得的帮助类型,都有所不同。
-
电脑中毒后的六大紧急措施
2008-05-19现在虽然有众多的杀毒软件和防火墙供大家作为电脑的保护,但新病毒和木马,加上黑客人工的入侵方式,电脑中毒的情况还是很普遍。那么万一中毒了,该如何处理呢?
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]