按首字母查询:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 其他
搜索“TAG:网络安全”找到相关内容54篇,用时0.102478秒
摘要:现在的网络安全领域由各种各样的门派,最火的莫属web领域的网络安全,还有物联网安全等等。缓冲区溢出安全漏洞有一种忽视的感觉,起始最开始的、最有威力的还是缓冲区溢出漏洞,很多零日漏洞也是基于缓冲区漏洞的,最具破坏力的也是缓冲区漏洞。这篇文章简单讲解一下缓冲区漏洞的原理知识,后期结合metasploit和靶机系统,推出实战方面的课程。[阅读全文]
摘要:通过邮件投递病毒文件是网络攻击常用的一种方式,因此防御邮件攻击是每个安全团队都需要重点考虑的内容。中兴通讯每天都会收到数万封外部邮件,为了及时检测每封邮件是否含有恶意文件,中兴ZInsight团队部署了自研的高级邮件防御系统,针对每个邮件附件,通过动态行为分析的方式检测是否存在威胁。本文介绍近期捕获的一起攻击事件,分析其攻击过程。[阅读全文]
摘要:免费Wi-Fi非常受用户欢迎,所以提供公共场所免费Wi-Fi的服务变得越来越多。毫无疑问,使用这些开放式网络不仅免费而且方便。然而,许多人可能没有意识到这些免费开放的Wi-Fi热点实际上是不安全的,用户也将面临着很大的风险。[阅读全文]
摘要:随着网络安全防护技术的提高,攻击者要想再利用原来的攻击技术来获得成功,就越来越难了。为此,黑客也正在琢磨着提高他们攻击成功率的方法,例如,利用用户对软件供应商的信任。[阅读全文]
摘要:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。[阅读全文]
摘要:随着世界各地的网络安全专业人士和公司为另一年的安全漏洞和被盗数据做准备,您必须了解最新的安全威胁,以便保护自己。[阅读全文]
摘要:工信部网站近期发布2018年第二季度网络安全威胁态势分析与工作综述。通过这份报告,指出了近期在网络安全层面存在的三大隐患。随着网络应用覆盖的人群愈加广泛,以及工业互联趋势兴起,网络安全成为企业和个人必须要关心的头等大事。[阅读全文]
摘要:基于多年来积累的洞察力丰富经验,Global Knowledge推出了一个卓越的网络安全组织的最佳实践模型,使其研究知识和经验能够应对并验证数百个各种规模的组织。在研究世界级网络安全组织时,发现了成功的网络安全组织似乎有着几个共同的关键特征。那么组织如何建立一个成功的网络安全团队呢?[阅读全文]
摘要:防火墙是一种应对日益增多的复杂威胁而出现的安全设备。作为安全网关,它必须采用多种技术来控制网络访问,能检测复杂攻击,并提供附加安全能力,如数据丢失防护和阻止基于WEB的威胁;新兴的移动设备,如iPhones和平板电脑等迅速发展以及新的流媒体、社交网络和P2P应用软件,这又需要更高的处理能力和新的应用程序控制技术;最后,企业逐渐转向了私有云和公共云服务。这些所有的变化改变了公司网络边界,需要提升防火墙[阅读全文]
摘要:移动互联网时代,大家都希望随时随地都可以上网,越来越多的商场、饭店等公共场所也为顾客提供了免费公共WiFi,不过需要特别提醒大家的是,现在一些不法分子利用蹭网族蹭网的习惯私设钓鱼WiFi,通过木马程序偷走用户的信息。大家在公共场所使用免费WiFi时应特别需注意安全,以避免因为错连了黑客的Wifi导致移动设备上使用QQ、微博、网银等应用时账号以及资金被盗。[阅读全文]
摘要:日常生活中,如何确保家庭网络安全、防范智能电视等设备被他人攻击呢?安全专家给出了如下建议。[阅读全文]
摘要:连上公共WiFi后我们可能会面临很多安全隐患,比如被盗取各种账号等,但为什么会遭遇危险以及面临什么安全隐患却不太清楚。 通常来说,连上公共WiFi后,我们可能面临两类攻击:内网监听攻击、伪造Wifi攻击。[阅读全文]
摘要:【TechWeb报道】 10 月 17 日消息,互联网时代,安全是最为重要的事情之一,不仅关乎企业的财产以及数据保护,更关乎用户的信息隐私防护。日前,网络安全市场研究公司Cybersecurity Ve[阅读全文]
摘要:周鸿祎:网络进入大安全时代[阅读全文]
摘要:面对越来越严重的DDOS攻击威胁,什么样的对策才是有效的应对办法呢?想想DDOS又被称为洪水攻击,那么应对洪水的办法之一,修建堤坝呗。[阅读全文]
摘要:网络安全隐患无处不在。近来,勒索病毒“永恒之蓝”和“必加”在全球大规模爆发,再次敲响了警钟。有攻就有防,面对网络世界的安全隐患,面对黑客攻击及其布下的陷阱,“白帽子”黑客是我们的第一道屏障。[阅读全文]
摘要:现在有很多防御或缓解DDoS攻击的服务,但是如何第一时间发现网站被D仍然是个难题。这里解决网罗列四个识别DDoS攻击的工具和方法。[阅读全文]
摘要:本文将主要探讨如何减小DDoS攻击的发生率和破坏力,以及如何结合使用内部和基于云的DDoS缓解控制措施,尽量减小日益复杂的DDoS攻击对企业业务造成的干扰和破坏。[阅读全文]