IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

技术

应该说云计算出现后,弥补了以前广泛提出的“软件即服务”所需的技术落差,可以将此概念具体化落实到信息架构中,形成云安全的概念。

03日更新
标签: 技术 安全策略
反垃圾邮件中的云网络

当前,很多企业面临的挑战是如何找到安全与支出之间的平衡,当整个企业都在努力降低成本的时候,IT管理员要如何说服公司投资安全工具呢?人为错误通常是企业存储环境面临的最重要的安全错误,随着2009年网络犯罪和身份盗窃的不断增加,企业需要更加警惕防御抵制因为人为因素而导致的钓鱼攻击和社会工程攻击。

03日更新
标签: 技术 安全策略
提高企业系统安全的十种方法

垃圾邮件、网络病毒、网上诈骗、恶意挂马等无时无刻不困扰企业网络,同时,内部员工利用互联网下载、玩网游、上班聊天,这些无序行为会导致企业办公效率下降。企业在面对内忧外患的情况下,该如何创造出一个安全高效的网络环境呢?

03日更新
标签: 技术 安全策略
企业如何建立起安全可靠的网络环境?

信息时代,企业中的核心数据信息越来越成为影响企业发展的关键因素。企业信息安全已经从单纯的外网防护提升到了内外兼防,企业自我保护管理意识不断加强,对于信息安全保护的需求也渐清晰,并且更显迫切。

03日更新
老板们的护身符 企业权限管理前世今生

常规的HTML挂马方法一般是在网页中插入一条iframe语句,像<iframe src=http://www.xxx.com/horse.html width=0 height=0></iframe>。查看站点是否被挂,一般是查找一下关键词iframe。

02日更新
详解挂马方法和技巧

木马是随计算机或Windows的启动而启动并掌握一定的控制权的,其启动方式可谓多种多样,通过注册表启动、通过System.ini启动、通过某些特定程序启动等,真是防不胜防。其实只要能够遏制住不让它启动,木马就没什么用了,这里就简单说说木马的启动方式,知己知彼百战不殆嘛。

02日更新
详细解读木马病毒的六种启动方式

病毒、蠕虫和木马之间的界限越来越模糊,考虑到它们的潜在目的,对它们的理解也越来越容易。通常,病毒通过电子邮件传播,带有一定的有效载荷。蠕虫通过其它渠道,比如IM、SNMP、RSS(现在还没有,不过估计也快了)以及其它的微软协议。蠕虫通常也会带来一定的载荷。它们的目的都是尽可能快地传播。

02日更新
解析最新型电脑病毒:自定义木马

网页挂马最难的就是传播了,小网站易入侵但是访问人数不多,收获的肉鸡也就不是很多。因此,一种新的挂马方式开始流行——局域网ARP欺骗挂马,只要局域网内一台机子中招了,它就可以在内网传播含有木马的网页,捕获的肉鸡就会成几何增长。

02日更新
新的挂马方式 ARP欺骗挂马称雄局域网

安全认证相当热门。虽然一些IT认证已经降温,但其它一些正受到人们的关注。许多时候,引起特别关注的认证都属于安全认证。

02日更新
标签: 技术 安全策略
全面了解IT安全认证

硬盘分区表信息对硬盘的启动至关重要,如果找不到有效的分区表,将不能从硬盘启动或即使从软盘启动也找不到硬盘。 通常,第一个分区表项的第0子节为80H,表示C盘为活动DOS分区,硬盘能否自举就依*它。若将该字节改为00H,则不能从硬盘启动,但从软盘启动后,硬盘仍然可以访问。分区表的第4字节是分区类型标志,第一分区的此处通常为06H,表示C盘为活动DOS分区,若对第一分区的此处进行修改可对硬盘起到一定加密作用。

01日更新
标签: 技术 安全策略
常见硬盘加密解密的几种方法解析

在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现“man in the middle” 进行ARP重定向和嗅探攻击。

01日更新
ARP病毒攻击技术分析与防御

在病毒横行,马儿随意吃草的年代,网民们谈论最多的就要属系统破坏,病毒入侵了。说实话,自己每次出差之前,都要给家人的和邻居们的计算机做一下检查。你也许会说,这不是吃饱了撑的么!没错,我是吃饱了,但绝对不是撑的没事做,因为经常在外出差办事,接到家里打来的电话,通常都是三句:“中招了,电脑开不了了!”、“电脑现在好慢哦!怎么办啊?”第3句话基本上就是问我什么时候回来。

01日更新
黑客眼中安全防范的“四大利器”

网上购物非常活跃,一只看不见的黑手也出现了。许多读者的举报信说中了IE截取器病毒,支付宝账号的资金不翼而飞了。小编随后截获了该病毒的样本,进行了详细的分析,发现它可以截取支付宝插件登录窗口中的账号和密码,严重影响了支付宝的安全。如果中了该病毒,电脑会有以下症状:

31日更新
清除IE截取器 避免支付宝资金丢失

接近年关了,又传来微软IE7暴出重大的零日攻击(Zero-day attack)漏洞的事件,有人预测这会引起全球针对微软系统新一轮的攻击狂潮。先不论这些言论有没有过,就从这些操作系统和网络应用程序不断暴露出来的零日攻击漏洞来看,确实让我们这些网络用户感到后背发凉,使原本早已感觉到寒冬的我们,心中又添了一堵冰冷的墙。由于现在还有许多的网络用户对零日攻击还不太了解,对零日攻击感到既害怕,又不知所措。因此,本文就和大家一起来剖析零日攻击的原理,然后根据其攻击原理,来了解应当使用哪些安全防范措施来减少零日攻击带来的安全风险。

31日更新
标签: 技术 安全策略
零日攻击的原理与防范的方法

远程网络连接在企业的信息化应用中是一门比较实用的技术。他可以通过各种方式实现,如VPN、远程控制工具等等。不过,远程桌面Web连接也是其中的一个佼佼者。如不少企业,会在企业的门户网站上留一个通向企业内网的接口。这可以让不在公司的员工可以实时的了解企业的信息,也可以让他们在有需要的时候访问相关的内部系统。

31日更新
标签: 技术 安全策略
保障远程桌面Web连接安全四点注意

过去的2008年,企业信息化建设取得了快速的发展,企业网络环境变得越来越复杂。如何有效管理企业网络,实现企业信息安全需求是新形势下企业IT管理者急需解决的问题,而企业安全管理的重中之重又非终端莫属。随着大量的木马病毒、数据泄露以及应用安全隐患的出现,网络攻击的性质也发生了根本转变,追求经济利益成为攻击者的最终目标。在这些安全威胁的背后,企业终端安全正经受着前所未有的挑战。

31日更新
标签: 技术 安全策略
企业终端安全的方方面面

在垃圾邮件和伴随而来的邮件欺诈问题愈演愈烈的今天,其安全风险的主要威胁在于用户处理邮件安全问题的经验不足,事实上针对此类威胁需要展开有针对性的防御手段加以防护。

31日更新
标签: 技术 安全策略
防御邮件欺诈妙招 让你安全风险降为零

Rootkit是一种能够以管理员身份访问计算机或计算机网络的程序。典型情况下,黑客们会通过利用已知的漏洞或口令破解而获得用户级访问,从而将rootkit安装到计算机上。Rootkit安装以后,它将准许攻击者掩饰其入侵行为,并获得对计算机的root级或特权级的访问,在可能的情况下还可以获得对网络上其它计算机的访问。

30日更新
标签: 技术 安全策略
从入门到精通:Rootkit的检测、清除、预防

无论是在现实生活中,还是在虚拟的网络世界,永远都是内患难防——许多企业电脑网络安全问题往往是由于内部员工引起的。所谓的“内患”不一定是真正仇视企业的员工,很多都是无心为之。如员工访问了被挂马的网站,间谍软件、广告软件等恶意软件就会不知不觉地下载到他们的电脑中,接下来,这些恶意软件就会在企业内部网络中进行传播。

29日更新
标签: 技术 安全策略
利用简便方法就能阻挡数据泄漏危害

何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果在细节上注意防范,那样你站点的安全性就大大的提高了。即使出现了SQL Injection这样的漏洞,攻击者也不可能马上拿下你的站点。

29日更新
8种技术教你告别黑客的ASP漏洞入侵
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐