作家
登录
    用户名:  密码:   
  • IT项目管理人力资源仍是重中之重

    以下的文章主要描述的是IT项目管理人力资源乃是关键,作为方兴未艾的项目管理家族成员,IT项目管理同传统建设项目相比而言,其具有交付成果无形化、资源消耗难以衡量和知识性人才集中等特点。这...

    作者:wszsl32106-12
  • 让数据中心对刀片服务器说不的7个理由

    我们今天是要和大家一起讨论的是七大理由让数据中心对刀片服务器说NO,为数据中心的神秘武器,刀片服务器除了对他们市场现状的大力宣传之外,在购买以后还有必须面对的现实。用户必须为硬件人员...

    作者:wszsl32106-12
  • 选择扫描工具并扫描安全漏洞的详细讲解

    此文章主要向大家讲述的是选择扫描工具并扫描安全漏洞的实际操作流程,对于安全漏洞管理艺术的新入行的人来说,大量的扫描器和其它工具让人不知所措。哪些工具最有效?哪些工具价格最适中?对于安...

    作者:wszsl32106-12
  • 黑客模仿“紫霞仙子” 用户沦为“至尊宝”囧

    以下的文章主要描述的是黑客模仿“紫霞仙子” 用户沦为“至尊宝”,微点主动防御软件自动捕获了仿效《大话西游》经典桥段的“小鸡”后门程序“Backdoor.Win...

    作者:wszsl32106-12
  • 揭秘企业中的数据屏蔽技术精简版

    以下的文章主要是浅谈揭秘企业中的数据屏蔽技术,公司的网络需要定期打补丁,网络上运行的应用程序也亦是如此。将网络和应用程序补丁和版本升级结合起来,就会发现要确保所有这些变化不会破坏企...

    作者:wszsl32106-12
  • 对DoS攻击原理及抵御措施的详细描述

    以下的文章主要向大家描述的是典型DoS攻击原理以及抵御措施,smurf、trinoo、tfn与tfn2k以及stacheldraht是比较常见的DoS攻击程序,本文主要讲述的是它们的原理以及抵御措施,以帮助管理员有效地...

    作者:wszsl32106-12
  • 对系统泄露密码入侵攻击的正确解析

    以下的文章主要向大家讲述的是正确解析系统泄露密码入侵攻击,密码是在互联网应用过程中最长见最普遍的安全措施。可以说几乎所有的互联网使用者都明白设置密码的意义,但是要知道,在用户访问13...

    作者:wszsl32106-12
  • 对NT Subst.exe 漏洞的阐述

    以下的文章主要描述的是NT Subst.exe 漏洞,如果你对NT Subst.exe 漏洞有兴趣的话,你就可以对以下的文章点击观看了,以下就是文章的主要内容的详细描述,望大家在浏览之后会对其有更深的了解。...

    作者:wszsl32106-12
  • 破解Svchost.exe进程之谜

    此文主要向大家介绍的是揭开Svchost.exe进程之谜,svchost.exe是nt核心系统的十分重要的进程,对于2000、xp来说,是不可或缺的。很多病毒、木马也会调用它。所以,深入了解这个程序,是玩电脑的...

    作者:wszsl32106-12
  • 清除logogo.exe病毒的办法 已验证

    此文章主要向大家描述的是经过测试已清除logogo.exe病毒的办法,办公室电脑9月3日中了logogo.exe病毒,在CDEF分区下根目录都建了autorun.inf和setup.exe文件,而且每个分区隐藏的回收站及分区...

    作者:wszsl32106-12
  • 阐述Unify eWave ServletExec远程拒绝服务攻击漏洞

    以下的文章主要是介绍Unify eWave ServletExec远程拒绝服务攻击漏洞的实际操作流程,你如果对Unify eWave ServletExec远程拒绝服务攻击漏洞的实际操作流程有兴趣的话你就可以点击以下的文章进行...

    作者:wszsl32106-12
  • 对Microsoft IIS认证处理漏洞的内容介绍

    我们今天是要和大家一起讨论的是Microsoft IIS认证处理漏洞, 我在一个信誉度很好的网站找到一个关于Microsoft IIS认证处理漏洞 ,觉得挺好,今天拿出来以供大家分享,以下就是正文的详细内容的...

    作者:wszsl32106-12
  • 对防火墙NP架构综述和前景的展望

    此文章主要介绍的是防火墙NP架构综述和展望,假如我们回顾一下网络安全领域出境率最高的热词汇,“NP”一定榜上有名。NP是网络处理器(Net Processor)的简称,顾名思义,NP是专门设计用...

    作者:wszsl32106-12
  • Ping命令不能PING通的各种问题的解惑

    以下的文章主要描述的是Ping命令不能PING通的种种破解,网络工程师一般的情况下都会用到Ping,它主要是检查路由问题的最为有效的方法之一。但也常听工程师抱怨:不可能,怎么会不通呢?网络工程...

    作者:wszsl32106-12
  • 对libICE 库拒绝服务攻击漏洞的深入解析

    此文章主要讲述的是libICE 库拒绝服务攻击漏洞,如果你对libICE 库拒绝服务攻击漏洞有兴趣的话,你就可以对以下的文章点击观看了,以下就是具体内容的描述,希望在你今后的学习中会有所帮助。受...

    作者:wszsl32106-12
  • 对Etype EServ存在Bounce攻击漏洞的介绍

    此文章主要向大家讲述的是Etype EServ存在Bounce攻击漏洞的实际操作流程,你如果对Etype EServ存在Bounce攻击漏洞的实际操作流程有兴趣的话你就可以点击以下的文章进行观看了。受影响系统:Etyp...

    作者:wszsl32106-12
  • 针对IIS漏洞之两大工具打造安全网站(图)

    此文章主要向大家描述的是针对IIS漏洞之两大工具打造安全网站(图),自从红色代码(Code red)病毒在网上传播且造成巨大损失以后,专门针对微软服务器的病毒就已经在一个月之内出现三例:红色代码二...

    作者:wszsl32106-12
  • 对Packet Internet Grope高级用法的描述

    以下的文章主要描述的是ping的高级用法,对于Windows下ping命令相信大家对其已经再熟悉不过了,但能把ping的功能最大程度的发挥可是少之又少的了,当然我也并不是说我可以让ping发挥最大的功能。...

    作者:wszsl32106-12
  • 从注册表切断黑客入侵的通道

    以下的文章主要向大家讲述的是从注册表切断一切黑客入侵的通道,在网络给我们的工作学习带来方便的同时,随时而来的,病毒、木马、后门以还有黑客程序也严重影响着信息的安全。这些程序感染计算...

    作者:wszsl32106-12
  • 简介Axis Network Camera 缺省管理员帐号漏洞

    以下的文章主要描述的是Axis Network Camera 缺省管理员帐号漏洞的实际操作方案,如果你对其缺省管理员帐号漏洞相关的实际操作有兴趣的话,你就可以对以下的文章点击观看了。受影响系统:Axis C...

    作者:wszsl32106-12
  • IE浏览器防黑十个小窍门

    以下的文章主要向大家讲述的是IE浏览器防黑的10小窍门,安全、特别是系统安全与用户的使用是息息相关的,针对IE览器防的恶意修改、攻击的实际操作方法特别的多,本文中介绍的十种反黑技巧,帮助...

    作者:wszsl32106-12
  • 常用的无线网络加密协议的种类有哪些?

    本文主要阐述的是无线加密之常用的无线网络加密协议,现在大家广泛使用的无线网络加密协议主要涉及到WEP加密协议及WPA加密协议2种。以下就是文章的主要内容的详细描述,望大家在浏览之后会对其有...

    作者:wszsl32106-12
  • IMOS Inside 开启产业合作新篇章经典版

    文章主要介绍的是IMOS Inside 开启产业合作的新篇章,如今在许多实际应用中。包括视频监控在内的安防应用已经不再是互不通门路的单个系统,而是彼此之间联系紧密、大量数据相互交互的融合型应用...

    作者:wszsl32106-12
  • 端到端加密联袂令牌化4个最佳做法的描述

    此文章主要向大家介绍的是端到端加密联袂令牌化4个最佳做法,Visa在今年发布了有关令牌化的做法导航,安全专家和加密供应商们对该指南的优点和缺点进行了辩论。最受争议的问题在于加密领域,在实...

    作者:wszsl32106-12
  • IE9更安全与其能统治浏览器市场10大理由的描述

    我们今天主要向大家讲述的是IE9更安全,统治浏览器市场10个理由,据国外媒体的相关报道,微软IE浏览器并没有相像中的获得业内人士的一致好评。批评人士指出,IE浏览器有安全缺陷,而且使用效果也...

    作者:wszsl32106-12
  • Websense Web安全网关提供混合部署经典版

    以下的文章主要向大家描述的是Websense Web安全网关提供混合部署,目前,基于Web产生的数据泄露高达58%,其以变成现今组织所面临的最普遍和最头疼的问题之一。当前,基于Web产生的数据泄露高达5...

    作者:wszsl32106-12
  • 对零距离接触Win 7操作系统自带防火墙的描述

    以下的文章主要向大家描述的是零距离接触Win 7操作系统自带防火墙,防火墙的位置在互联网的使用中以发挥着越来越重要的地位,不仅是网络安全产品厂商,连微软公司也日渐注重网络防火墙。零距离接...

    作者:wszsl32106-12
  • 解析漏洞管理的五个阶段

    很多人应该都记得2003年“蠕虫的一年”,在那年的1月25日,我们看到了SQL Slammer蠕虫攻下了整个美国的自动提款机,同时感染了全球范围内数百万台个人电脑和服务器,该蠕虫病毒利用了...

    作者:wszsl32106-12
  • 如何选择一款web漏洞扫描器

    对于正在评估web漏洞扫描器的人应该读读这篇访谈文章。在这篇访谈中,我们谈论了选择web漏洞扫描器的过程以及在选择的过程中应该注意的因素。最好的web漏洞扫描器应该是什么样的?这个问题总是在...

    作者:wszsl32106-12
  • X-scan:一款网络漏洞扫描器

    一款多线程、支持插件的漏洞扫描器。X-Scan主要功能有全面支持NASL(Nessus攻击脚本语言:Nessus Attack Scripting Language)、检测服务类型、远程操作系统类型(版本)检测、弱用户名/密码匹配...

    作者:wszsl32106-12