技巧
-
Linux下常用监控cacti的安装和配置(附图)
2010-01-31本文介绍了Linux下常用监控cacti的架构、工作流程安装和配置的具体操作步骤,对操作命令做了详细注释说明易学易懂……
-
SQL Server中存储过程的安全问题(附图)
2010-01-31SQLServer是一个c/s模式的强大的关系型数据库管理系统,应用领域十分广泛。网上关于这种入侵的文章很多,但我个人认为讲解的并不详细,甚至有些是错误的……
-
为云计算的实施做好网络准备
2010-01-31云计算给企业的运作以及网络管理员的工作方式带来了巨大变化。本文将讨论在把网络基础设施延伸到云计算的时候,应怎样做好企业网络安全方面的准备工作……
-
如何通过密码管理策略来防范密码破解
2010-01-28黑客是如何破解操作系统密码的?我们应如何在企业里防范密码破解行为的发生?本文邀请到了TT安全专家为我们解答这一问题,他将为我们介绍防范密码破解的策略……
-
防护方法 教你如何防范黑客扫描计算机
2010-01-28入侵大都从扫描开始,扫描软件首先会判断远程计算机是否存在,接着对其进行扫描,扫描结果会反馈目标主机打开的端口、服务等漏洞信息,因而防扫描非常重要……
-
IAM技术2010年发展趋势 可配置技术成重点
2010-01-28经济危机导致各公司的经费预算紧缩,2010年里,任何被提议的IAM项目都将需要更有力的支持理由。那么IAM技术会为2010年的市场带来什么样的好处呢?
-
加密解密技术之输入数据 输入函数表(附图)
2010-01-27你遇到过程序加壳引发的问题吗?在把程序脱壳并获得完全能运行的执行文件前,如何在WDAM里获取这些输入函数的显示?通过大量收集PE格式文件的资料……
-
GRC用户期待更高效,更佳的融合和一致性
2010-01-27监管风险和遵从项目GRC在企业中有很鲜明的特征,需要最高管理层批准并经常需要他们的参与。在分析GRC平台的商业价值并提交给管理层之时,可从以下三方面入手……
-
利用SSH Filesystem实现网络安全连接
2010-01-26远程文件系统的访问有很多种不同的实现方式,sshfs—ssh文件系统—作为可验证的方便安全的网络文件系统,是用来访问远程计算机上存储数据的完美选择……
-
局域网ARP防护和ARP病毒的清除(附图)
2010-01-25本文介绍了MAC地址的概念和如何查找MAC地址,并讲解了针对ARP欺骗的防护所采取的MAC和IP地址绑定和查杀ARP病毒的方法……
分析 >更多
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
ROCA RSA漏洞可导致各种设备密钥泄漏
研究人员发现RSA加密部署中存在一个漏洞,该漏洞可能使攻击者窃取易受攻击设备的密钥。
-
Bad Rabbit勒索软件或可进行数据恢复
两家安全研究机构发现有关Bad Rabbit勒索软件攻击的重要信息,包括其动机以及不支付赎金恢复数据的可能方法……
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。