网络化设备管理引发的安全性挑战

对于安全专业人士而言,数据和设备或电力管理两个网络意味着物理隔离或者两个网络之间需要网关作为明确的安全控制分界点。融合则意味着将两个安全区域在物理上合并成一个。

数字证书注定没戏了?

以欺诈手段获得的数字证书被用来针对Gmail用户发动中间人攻击。攻击者钻空子得逞后,得以读取广大受害者的电子邮件。

企业提高安全性的IAM衡量标准

提高企业身份和访问管理(IAM)的等级不仅能够帮助企业改善系统帐户的整体安全性,这样做还可以在部署技术或程序之前和之后确定应该花费在身份验证工作上的开支。

本文关键词: 云计算 拒绝服务 攻击DDOS

云计算怎样打败劲敌拒绝服务攻击DDOS

在云计算环境下,计算机犯罪包括网络犯罪的行为踪迹将更为分散,证据难于收集。我们可以想象,在大规模的云计算基础架构平台上去收集非法行为的踪迹和证据,其复杂度是很难想象的。

本文关键词: 黑客 破解密码 策略

应对黑客破解密码的有效策略

黑客(或称为未经授权的用户)有一系列的方式来破解操作系统密码。当然首先要数暴利攻击。

本文关键词: SQL SQL注入 攻击实用招数

解析阻止或减轻SQL注入攻击实用招数

SQL注入攻击对企业安全形成巨大潜在威胁。一旦这种攻击得逞,黑客可利用这种攻击危害你的网络并访问破坏你的数据,甚至控制你的电脑。

本文关键词: DDOS 攻防秘籍 网络攻击武器

攻防秘籍DDOS网络攻击的7种武器

DDOS网络攻击是我们最常见的问题了,要防止DDOS网络攻击,首先就要了解其攻击的方式。

本文关键词: 网络钓鱼 黑客

反网络钓鱼最佳实践

目前,每个月都会上演成千上万次目标锁定于全球金融机构的网络钓鱼攻击,对金融机构而言,采取具有前摄性的措施,保护自己及客户免受网络钓鱼和其他高级威胁的攻击是非常重要的。

本文关键词: 黑客 跨站脚本攻击

全面解析和破译跨站脚本攻击

作为网站的业务管理者,在欣赏自己为客户提供的丰富业务和趣味性体验时,你是否曾经想过网站会成为攻击者攻击第三方的媒介,从而导致公信度大为受损?作为一个网站的访客,你的私密信息已经被他人窃取?

本文关键词: 黑客 网络安全 社会工程学

网络安全中的社会工程学

社会工程学(SocialEngineering),一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。

罗伯特·莫里斯:“蠕虫”程序创造者

在1988年的第一次工作过程中戏剧性地散播出了网络蠕虫病毒后,“Hacker”一词开始在英语中被赋予了特定的含义。在此次的事故中成千上万的电脑收到了影响,并导致了部分电脑崩溃。

全球头号黑客凯文·米特尼克

美国的一些社区里提供电脑网络服务,米特尼克所在的社区网络中,家庭电脑不仅和企业、大学相连,而且和政府部门相连。当然这些电脑领地之门都会有密码的。

本文关键词: 黑客 拉莫 黑客心理

不再流浪——艾德里安.拉莫(Adrian Lamo)的故事

犹如武侠小说中的某些神秘的亦正亦邪的人物,一直以来,黑客在不同人心目中的形象大不相同。是一个自由与技术的探索者,还是一个非法入侵的罪犯,这只是评价,而不得不面对的是,黑客的一举一动,已经有可能影响整个世界。

本文关键词: 黑客 ARP攻击 木马病毒

黑客利用ARP攻击大肆传播木马病毒

如果网络拓扑很大,网络中接了很多网络设备和主机,大量的设备都去处理这些广播信息,那网络使用起来好不爽,再说了会影响到我们工作和学习。ARP广播会造成网络资源的浪费和占用。

本文关键词: 黑客 科恩 计算机病毒

弗雷德·科恩:计算机病毒之父

弗雷德·科恩(FredCohen)。1987年弗雷德·科恩(FredCohen)在其著名的论文《计算机病毒》(ComputerViruses)中首先提出了关于“计算机病毒”的概念。

(共 478 条) 1 2... 25 26 27 28 29... 31 32
×
    信息化规划
    IT总包
    供应商选型
    IT监理
    开发维护外包
    评估维权
客服电话
400-698-9918