技巧
-
Nmap应用指南之四:扫描端口和服务
2008-03-10Nmap是进行一种简单的网络目录或者安全漏洞评估的理想的工具。按照默认的设置,Nmap能够进行同步扫描。这种扫描可依靠任何合适的tcp栈,而不是依靠具体平台的性质。
-
Nmap应用指南之三:在Linux中安装和设置Nmap
2008-03-10Linux用户可以选择源代码安装,或者选择由分销商提供的RPM等二进制软件包安装。源代码安装更灵活一些,可以确定如何建立Nmap程序,并且按照你的系统进行优化。
-
安全宝典:六条建议帮你防范间谍软件作恶
2008-03-10对付间谍软件是一场永远不可能结束的斗争。正确运用下面的一些技巧可以帮助你保护免受恶意程序设计人员和黑客的危害。
-
主动防御新病毒究竟有多难?
2008-03-10反病毒领域展开的反病毒产业发展有两大趋势:一方面,杀毒软件厂商承认当前反病毒技术落后于病毒是不争的事实,另一方面,又用病后就医的逻辑解释传统的滞后杀毒方法。
-
CIO如何提升企业网络安全
2008-03-10病毒、间谍软件、垃圾邮件等网络威胁会破坏中小型企业的业务运营,不论是桌面端防护,还是边界设备防护,都不能保证网络100%的安全。
-
如何利用路由器防止DoS疯狂攻击
2008-03-10尽管网络安全专家都在着力开发阻止DoS攻击的设备,但收效不大,因为DoS攻击利用了TCP协议本身的弱点。正确配置路由器能够有效防止DoS攻击。
-
企业如何免费实施网络访问控制技术(NAC)
2008-03-10当NAC在企业中的任务和好处还不明确的时候,安全经理如何能够说明投资这个技术是合理的?在本期应用指南中,我们建议采取一些没有任何成本的方法,让你的公司试验NAC技术,以确定它是否能够改善企业的网络安全。
-
网络病毒安全防范诀窍共分享
2008-03-09网络病毒的传播方式、传播特点、防范技巧等共享
-
Linux安全之道:安全部署的五个步骤
2008-03-09安全需要一个结构化的、系统化的方法,应该是整体的、涵盖系统生命周期的每一个部分。本文中的道由五个步骤组成,每个Linux系统要建立一个基线都应该通过这些步骤。
-
十五个典型信息安全问题需解决
2008-03-09信息安全重要性日益凸显,信息已经成为各企事业单位中的重要资源,也是一种重要的”无形财富”,分析当前的信息安全问题,有十五个典型的信息安全问题急需解决。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]