扫一扫
关注微信公众号
运维管理
CISSP的成长之路(二十一):用户持有凭证
在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《讲解身份验证过程》里,J0ker给大家介绍了用户验证时所依赖的三种验证要素、密码和密码短语...
03-07
U盘变密钥 我的电脑锁定秘技(1)
U盘如今可以说非常普及了,不过,如果只是把它用来存储数据的话,也许有点可惜了。其实,我们还可以让U盘发挥更大的能量!例如,今天小编教你一招,能让...
02-28
详解手机病毒怎样攻击手机
手机病毒正在慢慢地接近并渗透进我们的生活,然而,你对它又了解多少呢?你知道什么是手机病毒嘛?你知道手机病毒的危害有多大嘛?你知道如何去防范和清...
02-27
CISSP的成长之路(二十):讲解身份验证过程
在51CTO安全频道特别策划的CISSP的成长之路系列的上一篇文章《详述安全威胁控制手段》里,J0ker给大家简单介绍了Access Control CBK中的身份识别知识。...
02-25
黑客老鸟讲逆向分析:逆向分析技术全揭秘(1)
讲到逆向,更多的人都是考虑到既然是逆向那就应该反着来推或者相反,其实则不然,这里我们要讲的是为了更深入的研究windows编写机制,更好的研究他们的安...
02-25
黑客老鸟讲逆向分析:有关脱壳以及脱壳实例讲解
讲到逆向,更多的人都是考虑到既然是逆向那就应该反着来推或者相反,其实则不然,这里我们要讲的是为了更深入的研究windows编写机制,更好的研究他们的安...
02-25
黑客老鸟讲逆向分析:什么是壳及壳的加载过程
讲到逆向,更多的人都是考虑到既然是逆向那就应该反着来推或者相反,其实则不然,这里我们要讲的是为了更深入的研究windows编写机制,更好的研究他们的安...
02-25
黑客老鸟讲逆向分析:什么是pe文件
讲到逆向,更多的人都是考虑到既然是逆向那就应该反着来推或者相反,其实则不然,这里我们要讲的是为了更深入的研究windows编写机制,更好的研究他们的安...
02-25
安全技巧:学会检查SQL注入式攻击漏洞
检查SQL注入攻击漏洞涉及到审核你的We站点和Web应用程序。手动进行漏洞审核复杂而且耗时。它还要求具备较高水平的专业技术和跟踪大量代码和黑客的最新伎...
02-25
病毒感染可执行文件后图标模糊的原因
通过一些观察我们可以发现此间病毒的原理是文件捆绑,所以理论上所有的可执行文件都会被感染的。因此中过此类病毒后,所有的程序都必须更新一下避免重蹈...
02-22
技术文库:如何提高杀毒软件的运行效率
软件总是在不停地更新换代,供应商们总是希望大家在他们发布新版本时都立即进行升级,但这么做并不是必要的,毕竟,这些程序已经陪伴了我们多年,占据了...
02-22
要学会怎样能在网络中 保护自己的隐私
因为网络,人和人之间的交流变得容易和近距离起来,我们在网络中玩游戏,聊QQ,用MSN,收发电子邮件等,可以说网络带给我们很多的便捷,但同时,网络也带...
02-20
基础知识 计算机网络信息安全管理技术简介
在当今这个信息化社会中,一方面,硬件平台,操作系统平台,应用软件等IT系统已变得越来越复杂和难以统一管理;另一方面,现代社会生活对网络的高度依赖...
02-20
网络生活安全手册:如何保护你的个人隐私
在网络上提交你的电子邮件地址或其他个人资料之前,你应需要确定你提交的信息里面涉及隐私的部分能够受到保护。
02-20
安全技巧:用TCP/IP过滤保护用户计算机
除了使用防火墙和杀毒软件,我们还可以使用TCP/IP过滤来保护我们的计算机。TCP/IP过滤可以允许特定的TCP和UDP端口或者IP协议连接到用户的计算机。
02-20
纵横网络之间谁能相抗 论壳与加壳技术
在这外壳程序风起云涌的几年间,出现了无数优秀的外壳,CoDe_inJect 曾谈过对几种流行壳的看法,我斗胆结合他的言论描述一下现在常见的保护外壳。
02-18
向着最安全的系统前进 漏洞隐私全扫清
你是否碰到过自己的系统被别人通过漏洞进入,而隐私全无?你是否遇到过自己的密码被别人通过删除Sam文件或使用工具暴力破解而宝贵信息被窥探?你又可曾遇...
02-13
多点进攻:系统顽固文件清除实战
当我们删除或者重命名一些文件时系统会给出无法操作的提示,下面将分几种方法讨论如何清除顽固文件。
02-13
网络安全指南--中小企业网络安全指南(1)
计算机安全由于它涉及到太多的专业领域,因此成为困扰用户的主要问题之一。我们在IT安全网站综合了一个中小企业主应该知道的一系列最重要的事情的清单,并...
01-31
网络升级中的安全秘籍
当今,信息安全已经深入到企业IT运营维护的各个环节中,为了保证网络与信息安全,企业的技术团队会定期进行安全风险分析,然后根据设备厂商的安全建议适...
01-29
补丁跟踪管理:手工还是自动
01-03
野指针:小小的程序错误导致严重安全漏洞
在过去,相当普遍的称为野指针(dangling pointers)的程序错误经常被看作是质量控制问题而不是安全因素。
01-28
计算机安全知识连载:避免社会工程攻击
不要把机密资料交给任何人,除非你能够确定他们确实如他们所说身份属实,而且他们应该获得你的信息。
01-28
防止DNS放大攻击的若干措施
在过去的18个月里,互联网上的DNS放大攻击(DNS amplification attacks)急剧增长。这种攻击是一种数据包的大量变体能够产生针对一个目标的大量的虚假的通讯。
01-03
全面清除恶意代码
恶意代码就是一段对计算机用户有害的程序。它包括病毒,蠕虫,特洛伊木马,还有一些广告软件,它们可以在没有经过授权的情况下收集计算机用户的信息
01-25