百科词汇
-
man in the browser definition:
2015-11-30男人在浏览器是一个安全攻击肇事者是一切木马锄受害者”“电脑”“年代能够修改该用户的“实时Web traacti […]
-
munging definition:
2015-11-30绿豆是故意改变Web页面上的一个电子邮件地址隐藏地址从垃圾邮件程序搜寻互联网的电子邮件地址。这样的地址很容易识 […]
-
Duqu (W32.Duqu) definition:
2015-11-30Duqu远程访问木马(老鼠),抢断数据计算它感染。Duqu已经针对工业设备制造、非法收集制造商的信息系统和其他 […]
-
integrated access management (IAM) definition:
2015-11-30集成访问管理(我)是一个结合业务流程、政策和技术,允许组织提供安全访问机密数据。我使用的软件是企业控制seit […]
-
MICR (magnetic ink character recognition) definition:
2015-11-30通过显微镜(磁性墨水字符识别)是一种技术用于验证文件的合法性或创意,特别是检查。特殊的墨水,seitive磁场 […]
-
cable modem definition:
2015-11-30A cable调制解调器is A分配器,24名为you to hook up to A local cable […]
-
trigraph definition:
2015-11-301)三字母词是一个三字替代一个特殊或notandard字符在文本文件中。可以使用三线图形的象征,不存在在键盘或 […]
-
shoulder surfing definition:
2015-11-30肩膀冲浪是通过直接观察技术,如有人”的肩上看过去,获取信息。肩膀冲浪是一种有效的方式获取信息在拥挤的地方,因为 […]
-
I-SPY Act — Internet Spyware Prevention Act of 2005 (H.R. 744) definition:
2015-11-30我是间谍法案,正式称为网络间谍软件预防法案2005(744)号决议,在美国国会的一项法案,将未经授权使用的间谍 […]
-
snooping definition:
2015-11-30探听,在安全情况下,未经授权的访问到另一个雇农”或公司”“年代数据。这种做法类似于窃听但不一定限于在trami […]
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。