技巧
-
给身份上把锁 阻截非法侵入
2008-04-01身份认证技术可以用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。所以说,身份认证是整个信息安全体系的基础。
-
最简单的系统木马病毒解决方法
2008-04-01系统中木马病毒后该怎么办?下面我们介绍一些简单的解决方法。
-
删除SQL Server 2000数据库的危险扩展
2008-04-01本文将介绍删除SQL Server 2000的危险扩展的方法和恢复的方法。
-
网站中SQL注入脚本漏洞的挖掘与防护
2008-04-01如果程序员编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据返回结果获得数据,这就是SQL注入。
-
网络扫描和报告的最佳实践
2008-04-01网络扫描用于捕捉软件开发生命周期中的其它漏洞。本文将讨论使用扫描工具和报告扫描结果的最佳方法,包括扫描的要素、扫描的内容,以及扫描结果的说明。
-
Vista巧妙防治U盘自动运行(Autorun)病毒的方法
2008-04-01如何在Vista中打造一个可以防止autorun 病毒入侵的U盘?答案其实很简单,应用Vista系统下磁盘ntfs格式的权限设置即可,当然,还可以加上双保险,限制USB设备自动运行。
-
ARP攻击与防护完全手册
2008-03-31ARP,全称Address Resolution Protocol,中文名为地址解析协议,它工作在数据链路层,在本层和硬件接口联系,同时对上层提供服务。
-
密码心理学 看黑客是如何来破解密码的
2008-03-31密码心理学就是从用户的心理入手,分析对方心理,从而更快的破解出密码。掌握好可以快速破解、缩短破解时间,获得用户信息,这里说的破解都只是在指黑客破解密码。
-
BitLocker:Windows全盘加密数据保护功能
2008-03-31在Windows Vista高级版和Vista企业版中,引入了一种叫做BitLocker的全盘加密机制。有了BitLocker,用户基本上可以加密硬盘目录,并且保证未经授权的用户不能访问它。
-
计算机病毒的说明、预防和恢复
2008-03-31如何确定您的计算机是否感染了病毒、蠕虫或特洛伊,如何从感染中恢复,以及如何防止将来感染病毒。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]