<button id="ei02c"><ol id="ei02c"></ol></button>
            1. <div id="ei02c"></div>

                    1. 安基网 首页 安全安全学院
                      订阅

                      安全学院

                    2. 华为内部的Web安全原则

                      华为内部的Web安全原则
                      Web安全原则1.认证模块必须采用防暴力破解机制,例如:验证码或者多次连续尝试登录失败后锁定帐号或IP。说明:如采用多次连续尝试登录失败后锁定帐号或IP的方式,需支持连续登录失败锁定策略的“允许连续失败的?#38382;?#21487;配置,支持在锁定时间超时后自动解锁。2.对于每一个需要授权访问的页面或servlet的 ...
                      2019-5-13 03:00
                    3. [安全技巧] 网络十大黑客工具介绍

                      [安全技巧] 网络十大黑客工具介绍
                        黑客技术一度被认为是一个神秘的特有领域,随着技术的进步和领域环境的进步,它已经成为一种非常普遍的现象。黑客技术可以用于有害目的,?#37096;?#20197;用于发现系统中的漏洞,并通知系统属主,帮助他们更好地保护系统。借助于一些工具及其基本知识,黑客可以更高效地执行安全测试,这对他们的任务有很大帮 ...
                      2019-5-13 02:59
                    4. 抵御无文件?#25237;?#24847;软件攻击的那些事儿

                      抵御无文件?#25237;?#24847;软件攻击的那些事儿
                      前言目前,针?#20113;?#19994;环境的无文件?#25237;?#24847;软件威胁正在日趋增长。无文件?#25237;?#24847;软件所使用的代码不需要驻留在目标Windows设备上,而普通的Windows安装程序涉及到很多的东西:PowerShell、WMI、VB、注册表键和.NET框架等等,但对于无文件?#25237;?#24847;软件来说,它们在实现目标主机感染时,并不需要通过文件来调用 ...
                      2019-5-13 02:49
                    5. 安全运维:服务器遭受攻击后该择如何处理?

                      安全运维:服务器遭受攻击后该择如何处理?
                      安全总是相对的,再安全的服务器也有可能遭受到攻击。作为一个安全运维人?#20445;?#35201;把握?#33041;?#21017;是:尽量做好系统安全防护,修复所有已知的危?#25307;?#20026;,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响。一、处理服务器遭受攻击的一般思路系统遭受攻击并不可怕,可怕的 ...
                      2019-5-9 12:23
                    6. 权衡选择:黑客勒索?#24405;?#21457;生后,企业该不该支付赎金以恢复业务?

                      权衡选择:黑客勒索?#24405;?#21457;生后,企业该不该支付赎金以恢复业务?
                      企业遭受勒索?#24405;?#39057;繁当公?#22659;?#20026;勒索软件?#24405;?#30340;受害者时,公司管理者可能很容易支付赎金以恢复业务正常运行,但我们都知道,这种解决方式是简单粗暴而存在风险的。作为一个具备风?#25214;?#35782;的组织或者企业,我们必须分析其他因素以确定接下来会发生什么。企业遭受勒索?#24405;?#39057;发在此我们从各个角度了解情况, ...
                      2019-5-7 03:12
                    7. 如何通过隐藏服务器真实IP来防御DDOS攻击?

                      如何通过隐藏服务器真实IP来防御DDOS攻击?
                      我们知道,服务器对外提供服务,基本上都是放置在公网?#31995;摹?#25152;以说服务器放置在公网上会面临很多攻击,如果不做好必要的防护措施,服务器被人攻击只是时间?#31995;?#38382;题。而我们面临的众多攻击中,DDoS攻击是最常见同?#24065;?...
                      2019-5-1 14:51
                    8. 8个顶级云安全解决方案

                      8个顶级云安全解决方案
                      云计算如今已经成为一个拥有众多?#26377;?#19994;的广阔市场,因此保持云计算的安全性也是云安全解决方案的多种技术和功能的广泛领域。人们需要了解领先?#33041;?#23433;全解决方案,包括各种供应商方法以及如何选择较?#35757;脑?#23433;全产品。云安全解决方案通常用于帮助保护企业在私有云和公共云服务中运行的工作负载。有多种类型 ...
                      2019-4-29 03:50
                    9. 什么是Web应用防火墙?

                      什么是Web应用防火墙?
                      当Web应用越来越为丰富的同时,Web服务器?#20113;?#24378;大的计算能力、处理?#38405;?#21450;蕴含的较高价?#25269;?#28176;成为主要攻击目标。Web应用防护墙(Web Application Firewall,简称WAF)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品,主要用于防御针对网络应用层的攻击,像SQL注入、跨站脚 ...
                      2019-4-28 11:50
                    10. 黑客术语基础知识快速了解

                      黑客术语基础知识快速了解
                      1.肉鸡:所谓“肉鸡”是一种很形象的比方,比方那些能够随意被我们操控的电脑,对方可所以WINDOWS体系,?#37096;?#25152;以UNIX/LINUX体系,可所以一般的个人电脑,?#37096;?#25152;以大型的服务器,我们能够象操作自己的电脑那样来操作它们,而不被对方所发觉。 2.木马:就是那些表面上伪装成了正常的程序,可是当这些被 ...
                      2019-4-27 02:44
                    11. 网络与信息安全面试,这些知识你都懂了吗?

                      网络与信息安全面试,这些知识你都懂了吗?
                      5.1 网络攻击概述随着互联网及应用的快速发展,以攻击系统为主转变为以攻击网络为主。分析和掌握网络攻击活动的方式、方法和途径,对加强网络安全、预防网络犯罪有重要意义。攻击表现:获取用户的账号和密码、系统漏 ...
                      2019-4-26 13:04
                    12. 加密世界里最强大的数字:22⁵⁶

                      加密世界里最强大的数字:22⁵⁶
                      本文来自 Decentralize.today,原文作者:SeanOdaily 星球日报译者 | Moni22⁵⁶ 是 2 的 256 次方。对于区块链和加密行业来说,这个数字?#25191;?#34920;了什么意义呢?#35838;?#20204;知道,计算机都是基于二进制数字计算的。 ...
                      2019-4-22 11:33
                    13. Rootkit病毒能悄无声息地潜入电脑获得权限,我们该如何防范?

                      Rootkit病毒能悄无声息地潜入电脑获得权限,我们该如何防范?
                      自从网络黑客们做恶意病毒,来盗取我们的电脑数据开始。安全行业就开始给他们的“小计谋”起各?#32622;?#23383;,比如特洛伊木马,蠕虫,网络勒索等,在这之中最邪恶的流行病毒软件就是RootKit,那么RootKit究竟是什么,它为什 ...
                      2019-4-22 11:32
                    14. 利用隐写术实施攻击

                      利用隐写术实施攻击
                      尽管隐写术是一种?#25512;?#25915;击途径,但网络犯罪分子已经开始利用它结合社交媒体的普遍?#38498;?#24555;速传播性?#21019;?#36882;恶意有效负载。低调但有效的隐写技术虽然是旧把戏,但将代码隐藏在?#27492;普?#24120;的图像中,还是可能逃脱许多网络安全 ...
                      2019-4-21 12:32
                    15. 六种黑?#32479;?#29992;攻击手段

                      六种黑?#32479;?#29992;攻击手段
                      网络中的黑客就像是现实中的小偷和强盗,多数作案都是随机的。生活在互联网时代,每个人、每?#31227;?#19994;甚至是国家都面临着信息安全的威胁。如何更好地降低黑客攻击带来的安全风险,防范于未然是关键。知己知彼才能有备无 ...
                      2019-4-20 10:54
                    16. 他是密码天才,抗战中两次破译?#31449;?#23494;电,罗斯福都对他刮目相看

                      他是密码天才,抗战中两次破译?#31449;?#23494;电,罗斯福都对他刮目相看
                      黑客主要是从?#24405;?#31639;机技术建设一类的人才,要么保护,要么入侵,要么进步。在抗日战争时期,有这么一类人他们所学、所用、所从事的事业,与黑客有异曲同工之妙。这一类人就是密码破译专家。而要论起中国鼎鼎有名的密 ...
                      2019-4-11 14:30
                    17. 最新
                      热门
                      返回顶部
                      新疆11选5计算公式 彩票合买推荐 北京赛车pk10如何预测 南粤36选7技巧 dp娱乐平台 中国福利彩票3d走势图 秒速飞艇7码 18选7中奖结果 一肖中特免费公开资料大全115 祥瑞之兆一波中特2019 篮球场面积 顶呱刮新票发发发玩法 3d组六复试怎么买 内蒙古快3今天预测分析 黑龙江p62开奖号码今天晚上 7m网球比分