TechTarget安全 > 技巧

技巧

  • 识别UNIX系统中的rootkits

    2008-01-09

    当黑客进行网络攻击的时候,其中的一个首要目标是获得要破坏的系统超级用户权限。如果破坏过程正在以超级用户权限进行,那么即意味着实际的攻击已经开始。

  • 计算机安全病毒问题汇集

    2008-01-09

    所谓的杀病毒,就防毒软件而言有两种情况

  • 互联网插件威胁信息安全

    2008-01-09

    在越来越多的企业构建安全架构,部署全网安全系统的同时,切勿忽视互联网安全,特别是访问控制不能放松,否则类似的插件很容易给企业内网带来安全隐患。

  • 介绍linux上两种rootkits检测工具

    2008-01-09

    本文主要介绍linux上检测rootkit的两种工具: Rootkit Hunter和Chkrootkit.

  • 保障Web服务器Apache安全的五项措施

    2008-01-09

    令Apache占领Web服务器半壁江山的一个重要原因就是它可以提供一个安全的Web操作环境。Apache团体为保证其安全性做了大量的工作。

  • 移动设备安全拒绝恶意代码防止资料被窃

    2008-01-09

    除了安全性问题,移动设备还可以引起令IT人员头痛的其它问题,因为它们的操作系统和软件基本上不太经常打补丁或者更新。

  • Rootkits技术简介

    2008-01-09

    Rootkits主要分为两大类:一种是进程注入式Rootkits,另一种是驱动级Rootkits。

  • 你需要了解有关网络钓鱼信息

    2008-01-09

    如今Internet 已经成为一种生活方式。 我们将电子邮件用作重要的业务工具,并且用来与亲友和家人保持联系。 对于日常的商业和通信而言,Internet 已经成为普及、可靠的媒介。 而我们已经逐渐信任在这个领域开展业务的人员。 但是,在线诈骗高手已经开始利用这种信任。 这些人称为网络钓鱼者,他们将垃圾邮件、品牌拦截和恐吓战术结合使用,引诱他人上钩并盗取隐私信息。 幸运的是,借助一些基本教育、高度的警惕和正确的工具,您可以清除网页网络钓鱼并确保您的身份信息安全。

  • 十个理由:不在Windows上使用Safari

    2008-01-09

    Safari与其他现在流行的极大浏览器速度测试数据,Safari的确要快,但是用户必须为此付出代价。

  • UNIX安全构架的九点经验

    2008-01-09

    下面是一些个人的经验的总结,相信对于是否受到入侵的UNIX或者UNIX-clonefreebsd,openbsd,netbsd,linux,etc)都是有用的

共3313条记录

分析 >更多