HTTPS的七个误解

摘要:开发网页的时候,往往需要观察HTTP通信。我使用的工具主要有两个,在Firefox中是Firebug,在IE中是Fiddler。但是,一直听别人说,付费软件H...2013-09-30 10:27:14   · 阅读全文
 

保护好自己:谷歌会泄露您的密码

摘要: 我们一度天真地认为保存在浏览器中的密码会安全地存储在一个虚拟保险箱里,帮助我们快速上网,轻松并安全地登录到我们喜欢的网站。可惜,...2013-08-28 13:21:54   · 阅读全文
 

使用VNC实现Linux的远程管理

摘要:1、VNC简介在开源领域,远程遥控技术的代表就是VNC了。VNC(Virtual Network Computer,虚拟网络计算机)是一套由AT&T实验室开发的可操控远...2013-08-23 09:14:39   · 阅读全文
 

使用Xmanager 3.0实现Linux远程登录管理(1)

摘要:通过远程管理Linux服务器,管理员能在工位轻松、高效、安全地进行调试、升级、管理等工作了。本文将详细介绍企业如何应用相关的工具来进行...2013-08-23 09:14:35   · 阅读全文
 

微软在Windows8.1中加入BYOD安全策略

摘要:微软在新的Windows 8.1版本中提供了开始按钮和开机直入桌面(boot-to-desktop)模式,但是这两个功能并不是微软用来吸引企业的唯一亮点。在...2013-08-23 09:14:35   · 阅读全文
 

让软件定义的数据中心更安全

摘要:趋势科技近日在国内正式发布新一代服务器深度安全防护系统Deep Security9.0,可与VMware vCloud和Amazon云平台实现完美集成,它采用业内...2013-08-23 09:14:30   · 阅读全文
 

攻击者可能绕过Windows 8 Secure Boot安全机制

摘要:一组安全研究员表示,由于忽视了一些PC制造商对Unified Extensible Firmware Interface (UEFI)规范的实施,攻击者可能绕过这些PC上的Wi...2013-08-23 09:14:30   · 阅读全文
 

黑帽大会启示:带给CIO们的安全思考

摘要:比特网ChinaByte编译报道:在今年的黑帽大会上,黑客们演示了多种不同的网络攻击向量,这意味着CIO们应该将关注的视角放眼到大安全的格局上...2013-08-10 14:18:02   · 阅读全文
 

新浪的一个Sql注入,可进入后台

摘要:http://others.sports.sina.com.cn/cva/paper.php?id=264存在注入root@kali:~# sqlmap -u "http://others.sports.sina.com.cn/cva/paper...2013-08-10 08:21:28   · 阅读全文
 

360石晓虹:针对移动Apps的DDoS攻击将成重大威胁

摘要:(CSDN报道 子曰/文) 5月11日,在2013第八届中国互联网创业者大会现场,CSDN记者采访了360公司副总裁石晓虹博士。对话中石晓虹博士谈到了...2013-08-10 08:17:53   · 阅读全文
 

DNS欺骗 实验全程记录

摘要:实验任务一1)安装Cain & Abel下载并运行"Cain & Abel v4.9.26"安装程序,安装完毕后,会弹出一个安装提示对话框,要求安装WinPcap v...2013-07-03 13:34:18   · 阅读全文
 

Linux系统加固之用户口令时效机制及GRUB安全设置(1)

摘要:修改用户口令时效机制修改用户口令有效机制可有效的防止用户离开工作岗位一段时间后,其账户自动失效,就算管理员忘记删除该账户,该账户也...2013-06-22 11:53:27   · 阅读全文
 

浅谈服务器被黑后的检查工作流程

摘要:今天给菜鸟们说说以入侵者的角度去谈谈服务器被干掉后,我们该做的哪些防护和检查工作,大牛的话都比较熟悉系统加固和安全的问题,对于我等...2013-06-22 11:53:27   · 阅读全文
 

性能提升 Windows 8.1比Windows 7更安全

摘要:Windows 8.1新特征意在吸引那些对Windows 8操作系统不感兴趣的企业IT部门。微软Windows 8错失了强壮的企业功能。消费者对用户界面的严厉...2013-06-17 12:56:09   · 阅读全文
 

Metasploit+Python实现NTLMv2攻击

摘要:SMBRelay的攻击是一种很好的渗透技术,即使目标服务器补丁打的比较勤,SMBRelay攻击仍然可能渗透到你重要服务器。NTLM是一种挑战/响应验证...2013-06-17 12:56:09   · 阅读全文
 

Linux的企业端口扫描及实战(1)

摘要:端口与漏洞发现及扫描也是对企业进行风险评估和管理的必要手段。俗话说得好:千里之堤,毁于蚁穴。一个小小的漏洞造成一旦被攻击者发现,最...2013-06-17 12:56:01   · 阅读全文
 

Windows 8系统安全性的预期效果和风险

摘要:Windows 8已经发布,信息安全专家都在将新系统的安全性能与Windows 7进行比较。普遍的共识是虽然微软对安全越来越重视,但是试图将Window...2013-06-17 12:56:01   · 阅读全文
 

Java 7环境出现新漏洞 Mac面临巨大威胁

摘要:几位安全专家现在警告大家Java 7运行环境再次出现漏洞,这对于Mac用户来说非常危险。攻击者可以利用该漏洞通过各种系统的各种浏览器对安装...2013-06-17 12:55:55   · 阅读全文
 

实现内置安全有难度 Windows 8安全引导特性被穿透

摘要:之前我们知道微软将在即将推出的Windows 8操作系统中提供内置恶意软件和病毒防护特性,其中一个特性是在系统启动加载Windows 8的时候包含...2013-06-17 12:55:55   · 阅读全文
 

nagios监控网络服务器和网络服务安装篇

摘要:nagios的安装比较简单,复杂的是设置和配置参数的设定。不过你要放松一点,毕竟我们要搞定它,不是吗?那就开始吧:1:获得最新的安装包下...2013-06-17 12:55:50   · 阅读全文