TechTarget安全 > 技巧

技巧

  • 引黑客入瓮-给Linux系统蒙上Windows面纱

    2010-01-25

    黑客经常利用工具扫描用户机器,再针对找到的漏洞进行攻击。通过伪装Linux系统给黑客设置系统假象,可加大黑客对系统的分析难度,提高计算机系统的安全性……

  • 权衡“端到端加密技术”和“标记化技术”的优缺点

    2010-01-25

    在加密技术中“端到端加密技术”和“标记化技术”都是比较理想的解决方案,但每种方案都有各自的优缺点,企业在技术投资之前需要仔细考虑,权衡利弊……

  • 破解CMOS SETUP密码诀窍(附图)

    2010-01-24

    本文介绍两种破解Setup密码的方式:利用Debug命令清除Setup密码和用CMOSPWD找回遗忘的密码……

  • 利用Sniffer进行DOS攻击流量分析(附图)

    2010-01-24

    你有遇到过网络流量异常飙升的情况吗?我们应当如何查找出现这一问题的原因,并最终找到发起这一攻击的机器的IP地址?下面介绍如何用Sniffer来调查DOS攻击……

  • 使用工具和测试防范跨站点脚本攻击

    2010-01-24

    跨站点脚本XSS攻击是当今主要的攻击,它利用Web站点的漏洞并使用浏览器来窃取cookie。本文讲解了跨站点脚本攻击的原理以及保护企业Web应用的方法……

  • 用Delphi实现IP地址的隐藏

    2010-01-21

    本文讲解了IP数据的结构和发送机制,并介绍了如何在程序中实现IP地址的隐藏。IP头包含了传输IP数据包中封装数据的所有必要信息。IP头的数据结构和描述如下……

  • 软件加密技术:在VB中使用内嵌汇编技术实现(附图)

    2010-01-21

    本文介绍了软件加密技术在VB中使用内嵌汇编技术的实现的方法和步骤,并结合操作截图进行了详细的讲解……

  • 详细解析Null值攻击及防御的方法(附图)

    2010-01-20

    早在windows 2000时代,空会话攻击就已经被发现,然而系统管理员在强化网络时经常忘记考虑空会话攻击问题,这可能带来灾难性后果,因为空会话可能会泄漏……

  • 重置防火墙的七个要诀

    2010-01-20

    和其它设备相比,更换防火墙做的好的话是挺麻烦的一件事,做不好还会给网络带来安全隐患。升级防火墙涉及到有些很复杂的问题,该考虑的方面非常多,比如……

  • Windows 7可以直接查看无线密码(附图)

    2010-01-20

    现在无线网络因其方便快捷的特点很受用户喜爱,其传输速度也较之前有了很大的提升。对于无线网络连接,Windows XP无法直接查看到密码,但是Windows 7却可以……

共3256条记录

分析 >更多