技巧
-
引黑客入瓮-给Linux系统蒙上Windows面纱
2010-01-25黑客经常利用工具扫描用户机器,再针对找到的漏洞进行攻击。通过伪装Linux系统给黑客设置系统假象,可加大黑客对系统的分析难度,提高计算机系统的安全性……
-
权衡“端到端加密技术”和“标记化技术”的优缺点
2010-01-25在加密技术中“端到端加密技术”和“标记化技术”都是比较理想的解决方案,但每种方案都有各自的优缺点,企业在技术投资之前需要仔细考虑,权衡利弊……
-
破解CMOS SETUP密码诀窍(附图)
2010-01-24本文介绍两种破解Setup密码的方式:利用Debug命令清除Setup密码和用CMOSPWD找回遗忘的密码……
-
利用Sniffer进行DOS攻击流量分析(附图)
2010-01-24你有遇到过网络流量异常飙升的情况吗?我们应当如何查找出现这一问题的原因,并最终找到发起这一攻击的机器的IP地址?下面介绍如何用Sniffer来调查DOS攻击……
-
使用工具和测试防范跨站点脚本攻击
2010-01-24跨站点脚本XSS攻击是当今主要的攻击,它利用Web站点的漏洞并使用浏览器来窃取cookie。本文讲解了跨站点脚本攻击的原理以及保护企业Web应用的方法……
-
用Delphi实现IP地址的隐藏
2010-01-21本文讲解了IP数据的结构和发送机制,并介绍了如何在程序中实现IP地址的隐藏。IP头包含了传输IP数据包中封装数据的所有必要信息。IP头的数据结构和描述如下……
-
软件加密技术:在VB中使用内嵌汇编技术实现(附图)
2010-01-21本文介绍了软件加密技术在VB中使用内嵌汇编技术的实现的方法和步骤,并结合操作截图进行了详细的讲解……
-
详细解析Null值攻击及防御的方法(附图)
2010-01-20早在windows 2000时代,空会话攻击就已经被发现,然而系统管理员在强化网络时经常忘记考虑空会话攻击问题,这可能带来灾难性后果,因为空会话可能会泄漏……
-
重置防火墙的七个要诀
2010-01-20和其它设备相比,更换防火墙做的好的话是挺麻烦的一件事,做不好还会给网络带来安全隐患。升级防火墙涉及到有些很复杂的问题,该考虑的方面非常多,比如……
-
Windows 7可以直接查看无线密码(附图)
2010-01-20现在无线网络因其方便快捷的特点很受用户喜爱,其传输速度也较之前有了很大的提升。对于无线网络连接,Windows XP无法直接查看到密码,但是Windows 7却可以……
分析 >更多
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
ROCA RSA漏洞可导致各种设备密钥泄漏
研究人员发现RSA加密部署中存在一个漏洞,该漏洞可能使攻击者窃取易受攻击设备的密钥。
-
Bad Rabbit勒索软件或可进行数据恢复
两家安全研究机构发现有关Bad Rabbit勒索软件攻击的重要信息,包括其动机以及不支付赎金恢复数据的可能方法……
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。