话题: 信息安全
- 
如何预防侦测rootkits
2008-01-09 | 作者:网络搜集当入侵者成功侵入机器之後,首要的目标就是抹掉入侵系统的相关记录以及隐藏自己的行踪,一旦忽略了这些事情,入侵者很容易被系统管理者逮到,而一般入侵者最常使用的方法就是使用rootkits。
 - 
再显身手:看操作系统防病毒的另类高招
2008-01-09 | 作者:ben由于网络和各种存储设备的飞速发展,使得病毒传播的几率也大大的增加了。虽然可以通过安装防病毒软件和网络防火墙来保护你的系统,但是由于病毒技术的发展势头十分迅猛,甚至许多网页中都包含了很多恶意代码,如果用户的防范意识不强的话,即使安装了防病毒软件也很容易“中招”。
 - 
间谍/广告软件移除工具Ad-aware使用指南
2008-01-09 | 作者:IT增值站以下介绍的免费软件 Ad-aware (标准个人版),是用来检测及移除电脑系统中的间谍软件及广告软件,本文将为用户提供更多关于使用该软件的指引。
 - 
识别UNIX系统中的rootkits
2008-01-09 | 作者:TechRepublic.com当黑客进行网络攻击的时候,其中的一个首要目标是获得要破坏的系统超级用户权限。如果破坏过程正在以超级用户权限进行,那么即意味着实际的攻击已经开始。
 - 
避免NIDS以及散播恶意软件的方法
2008-01-09 | 作者:IT实验室匿名代理服务是些网络应用,它们帮助上网的用户提高隐私安全保障。这些应用就像用户和访问的网站之间的SSL代理,因此屏蔽了IP地址并向用户提供额外的隐私安全特性……
 - 
Windows安全诊所:清除间谍软件
2008-01-09 | 作者:赛迪网所有人都面临间谍软件的威胁,特别是普通的网络用户。这些网络用户总是很快地点击弹出式对话框,按提示安装软件,接受垃圾邮件的馈赠或者浏览恶意的网站。最佳的预防措施就是对最终用户进行教育。在解决你自己的间谍软件的问题时,你一定要考虑一下所有这些解决方案。
 - 
介绍linux上两种rootkits检测工具
2008-01-09本文主要介绍linux上检测rootkit的两种工具: Rootkit Hunter和Chkrootkit.
 - 
实用数据安全:保护公司数据的另类招数
2008-01-09 | 作者:Mike Mullins.freedom未授权人员对公司数据的物理访问有可能是对公司安全性的破坏。一旦被窃取笔记本电脑还是偷窃数据或介质,你的公司在面临下一步的攻击时就显得无能为力了,可以通过下文提供的措施,来防止数据或设备丢失。
 - 
高手实例解析蠕虫病毒的原理
2008-01-09 | 作者:用户社区如今对大家的电脑威胁最大的就属网络蠕虫病毒了!网络蠕虫病毒的危害之大简直令人吃惊,从大名鼎鼎的“爱虫”到“欢乐时光”,再到“红色代码”,其破坏力越来越强,因此我们有必要了解网络蠕虫病毒
 - 
Rootkits技术简介
2008-01-09 | 作者:rising.com.cnRootkits主要分为两大类:一种是进程注入式Rootkits,另一种是驱动级Rootkits。