技巧
-
认识Linux下密码“暴破”软件
2008-04-22用电脑时,常常会与一些加密的文档打交道,如Zip、Rar甚至PDF文档。 有时我们忘记了文档的密码,就不得不采用”暴力破解”的方法。本文介绍了三款Linux下的暴力破解软件。
-
多角度详细解释网站安全保护方法
2008-04-22本文讨论了网站常用的保护方法,详细地分析比较了专用网站保护软件采用的各种技术实现和优缺点,并指出了其缺陷。
-
选择防火墙策略:为了更好的屏蔽攻击
2008-04-22当无论任何人或事物都可以在任意时间进入你的电脑,你的电脑就处在了易被攻击的脆弱地位。你可以用防火墙来限制外界进入你的电脑及里面的信息。
-
浅谈 提高Web2.0安全性的方法和策略
2008-04-22随着Web2.0开发和部署的日益深化,企业、开发人员和用户都对基于Web 的应用抱有很高的期望。Web2.0确实包括了许多优点,但Web2.0也带来了新的安全性威胁。
-
风险管理:基线管理与控制
2008-04-22本文是企业风险管理的第二篇。基线控件是程序化与技术化相对的知情人员熟悉内部控件,就可以找到一种方法,进入某个单一控件或执行较差的控件。尤其要注意其后的控制类型。
-
iPhone和Wii浏览器易使用户遭到钓鱼攻击
2008-04-22美国加州大学的研究人员在旧金山举行的”2008年应用、心理和安全会议”上发表的一篇论文中称,流行的电子器件中网络浏览器经常取消桌面浏览器中的重要的安全功能。
-
层层布防 保障ADSL用户电脑的数据安全
2008-04-21在四通八达的网络有可能会成为ADSL电脑硬盘数据泄露的通道。为此,ADSL用户必须对电脑层层布防,这样才能保障ADSL用户电脑数据的安全。
-
主动安全,厚积薄发
2008-04-21安全领域的最大挑战是如何在获取或应用安全补丁或攻击签名之前防御未知攻击,也是业界焦点问题——主动防御技术,网络安全必然要在被动防御基础上探索有效的主动防御之路。
-
从零开始为您电脑系统做漏洞自检
2008-04-21只要你的电脑稍微有点系统Bug或者安装了有问题的应用程序,就有可能成为他人的肉鸡。如何给一台上网的机器查漏洞并做出相应的处理呢?
-
网络嗅探监听的原理、实现技术与防范方法
2008-04-21局域网主要用于办公室自动化和校园教学及管理,可根据具体情况采用总线形、环形、树形及星形的拓扑结构。网络监听技术可以用来监视网络状态、数据流动情况等
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]