业界
网络安全
运维管理
数据中心
云计算
大数据
物联网
案例
知识
我要投稿
点此在线咨询
扫一扫
关注微信公众号
网络安全
Cross-build注入攻击:注意Web应用程序源码组件
黑客攻防是我们必须了解的,对于Cross-build注入攻击,我们都知道黑客经常查找Web应用程序以发现其结构或者操作漏洞。比较常见的查找漏洞的一种方法,是...
04-14
“微博控”急需微博控制
,逾七成白领承认会因个人需要而在工作时间上一些网站,除购物、游戏外,最爱做的就是发微博传递信息
04-12
微博控审三步曲
国内也随之涌现出了很多微博的网站, 随着微博的火爆,越来越多人开始“迷恋”微博,网友中甚至出现了一大批“微博控”,他们没日没夜地上微博,无论...
04-12
给金融保险业一个“平安的承诺”
守内安作为一家市场前沿的信息内容安全服务商,必须再接再厉努力创新,提供客户更好的产品及服务,才是众望所归。
04-08
企业内部数据泄露途径解析
泄密渠道五花八门,对广大企业用户而言,最关键的是要选对专业有效的防泄密软件,对症下药,才能将企业泄密带来的损失减少到最低。
04-08
联邦政府闪闪发亮的新云端系统安全吗?
2010年 12月 5日,华盛顿邮报刊载了一篇文章:「Federal government moves forward withcloud-first plan for new technology」(联邦政府迈向未来,采
04-08
详细解释蜜罐技术
蜜罐技术介绍 设置蜜罐并不难,只要在外部因特网上有一台计算机运行没有打上补丁的微软Windows或者Red Hat Linux即行。因为黑客可能会设陷阱,以获取...
04-06
浅析如何保卫Office文档安全
文档的安全级别 对Word文档最大的安全隐患就是宏病毒,为了防止宏病毒Word设立了安全级别的概念。您可在工具选项安全性选项卡宏安全性的安全级选项卡中...
04-06
浅析漏洞攻击与恶意程序植入的合作关系
精密的恶意程序散播技巧 这类工具可让 僵尸网络/傀儡网络 Botnet经营者彼此合作,或者参与联合行动。有了这类工具,现在,恶意程序的作者就能付费请僵...
03-30
高校流控选型上演土洋之争 看中国流控产品的迅速崛起
现如今选择高品质的IT产品,洋品牌已经不是唯一选择,在中国已经发展出很多像网康科技这样优秀的国内厂商,他们扎根国内,熟知用户需求,反而能带来更多...
03-23
万名网友参与女性最爱团购网站评选结果揭晓
2010年,是不折不扣的中国团购年,团购网站建设门槛低、盈利模式简单,导致现有团购网站市场呈现井喷式发展。随着团购市场的不断扩大,细分化和特色化成...
03-21
Web服务器如何避免CC攻击
CC攻击 比DDOS攻击更可怕的就是,CC攻击一般是硬防很难防止住的。为什么呢?一、因为CC攻击来的IP都是真实的,分散的;二、CC攻击的数据包都是正常的数...
03-21
Windows安全防护之流氓软件的对策
流氓软件是什么? 从技术上来讲,恶意广告软件(adware)、间谍软件(spyware)和恶意共享软件(malicious shareware)等都属于流氓软件。 那么流氓软件具体...
03-16
Windows 2000服务器入侵检测技巧(一)
入侵检测 系统(IDS)是防火墙的合理补充,它帮助安全系统发现可能的入侵前兆,并对付网络攻击。下面让我们了解一下Windows2000服务器入侵检测是怎样的过...
03-16
Windows 2000服务器入侵检测技巧(二)
入侵检测 系统并不是万能的,高昂的价格也让人退却,而且,单个服务器或者小型网络配置入侵检测系统或者防火墙等投入也太大了。在以前的文章中我们已经...
03-16
合理分配优先级别 如何鉴定安全风险
信息安全分析 信息是企业的命脉,有价值的企业数据可供员工、业务伙伴和承包商通过本地、云计算和虚拟环境来访问, 提供对非公开重要信息的即时访问。...
03-15
防止企业数据泄露从U盘管控开始
通过安装专业的U盘安全管理系统,既实现了对企业机密文件的安全防护,也不会影响企业内网员工的日常工作。
03-14
如何打造企业内网安全
企业内网 对于一个企业网络安全面临的风险,并充分评估这些风险可能带来的危险,将是实施安全建设中必须首要解决的问题,也是制定安全策略的基础和依据...
03-11
用脚本类IDS抵御Web攻击
IDS 即入侵检测系统,专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果...
03-08
使用微软安全工具评测Server攻击平面
安全专家们创造了攻击平面这个词来形容指定电脑可能受到恶意实体攻击的方法数量。攻击实体既可能是恶意软件,也可能是一个恶意用户。你可以这样理解它:...
03-08
解析服务器安全的三大纪律
电子商务的兴起,使的很多中小企业都拥有了自己的服务器。对内用来建立局域网,提升办公效率;对外建立网站,更为广泛地宣传企业产品和形象,争取更多客源...
03-07
合理分配优先级别 如何鉴定安全风险?
信息是企业的命脉,有价值的企业数据可供员工、业务伙伴和承包商通过本地、云计算和虚拟环境来访问, 提供对非公开重要信息的即时访问。但是,员工经常...
03-04
防止社交网络恶意软件的最佳实践
问:对于企业用户在与社交网站进行互动过程中出现的超时设置、缓存、以及其他安全问题,你有什么好的建议?有可能为企业用户建立和实现一个标准的安全指...
01-01
六步措施保障Web应用安全
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验参差不齐,相当大一部分程序员在编写代码的时候,...
03-03
规则遵从是IT安全的关键驱动力
根据安全巨人McAfee公司上周发布的关于新风险及规则遵从的调查发现,规则的要求持续地驱动着IT技术上新的投资。 对353位涵盖IT决策者、咨询顾问和安全分...
03-03
7824条
上一页
1
..
66
67
68
69
70
71
72
73
74
..
313
下一页
本月热文
工业4.0下的网络安全焦虑
网络安全的三个最关键领域
为什么企业需要在物联网中实施零信任
SD-WAN & SASE市场增长30%,细数背后的挑战有哪些
个人防火墙的优缺点
Conti告诉你:企业应如何抵抗勒索软件攻击
超低成本 DDoS 攻击来袭,看 WAF 如何绝地防护
中国安全运营最佳实践
企业保护 API 安全迫在眉睫
频道热文
IBM网络安全报告 全面解读当今安全形势
教你轻松查看QQ空间加密后的好友图片
微软 Internet Explorer 8专题
宽带共享该怎样设置无线路由器
MDaemon 各版本+注册机+安装激活教程
破解网吧限制逍遥行
网管经验谈:远程桌面“中断”巧解决
破解网管软件的绝杀技
详细讲解黑客常用的远程控制木马
如何用Linux安全管理网络流量