你现在所在的位置: 主页 > 安全知识 > 系统安全 >

怎么防御dns欺骗攻击

发布时间:2014-06-09 浏览数:203

dns欺骗是攻击者冒充域名服务器的一种欺骗行为,主要篡改的是hosts文件和劫持本机dns。Hosts文件是用于存储计算机网络中节点信息的文件,它将主机名映射到相应的ip地址,实现dns功能,一般是计算机管理员控制hosts文……[全文阅读]

443端口怎么打开

发布时间:2014-06-09 浏览数:182

如何打开443端口是许多朋友都比较关注的问题。443端口即网页浏览端口,它是HTTP的另一种形式,有提供加密和安全端口的功能,443端口主要用于HTTPS服务,使得在人们在重要网站上交换信息时,其他人无法看到,保证了其……[全文阅读]

路由器劫持是什么意思? 黑客为什么要DNS及解

发布时间:2014-04-03 浏览数:143

路由器劫持是什么意思? 路由器劫持,通常是指在开启了无线网络的无线路由器当中,其他用户通过破解无线网络密码,从而连接上了你的无线网络,然后在通过登录路由器管理界面来控制整个无线网络。 通俗的说,路由器被……[全文阅读]

IE9和10存在安全漏洞 微软建议升级至IE11

发布时间:2014-03-20 浏览数:203

微软证实了IE10和IE9存在尚未修复的0日漏洞,并建议大家尽快升级IE浏览器到最新的IE11。Win7用户直接下载IE11安装包即可升级,但Win8用户必须得升级到Win8.1才能让Win8自带的IE10升级到IE11(Win8.1自带IE11) 。 微……[全文阅读]

网页浏览器Cookies的作用与安全

发布时间:2013-10-16 浏览数:173

设想您在淘宝网上搜索一双新鞋,浏览网页,在不计其数的网球鞋中寻找适合您的尺寸。如果您已有一个账户,登录后可以将您喜欢的鞋子添加到收藏夹。最后,您离开这个网站,开始在百度上搜索其他的鞋子。但在您访问的网……[全文阅读]

打造网银WEB应用安全

发布时间:2013-10-16 浏览数:10

由于目前网银交易认证机制存在着缺陷和黑客组织恶意渗透破坏等原因,针对网银的趋利性犯罪态势也越来越明显。为此,2009年人民银行开始致力于制订网银规范,并于2012年底正式发布了《网上银行系统信息安全通用规范》……[全文阅读]

你需要了解的10个Linux 网络和监控命令

发布时间:2013-10-16 浏览数:12

本文列出来10个基础的每个linux用户都应该知道的网络和监控命令。……[全文阅读]

抢滩NGFW:从拼速度走向拼实力

发布时间:2013-10-16 浏览数:4

从时间点来看,华为正式推出NGFW产品相对其他国内外安全厂商而言并不算早。但实际上,从防火墙的发展历史看,华为一直是引领产业发展方向的角色。……[全文阅读]

DellSonicWALL:将安全触角向高端市场延伸

发布时间:2013-10-16 浏览数:0

戴尔软件集团的长期愿景是什么?戴尔安全业务有哪些新的发展战略?新上任的Dell SonicWALL大中华区总经理李若怡近日就相关问题进行了阐述。……[全文阅读]

Fortinet:将创新基因向“无线”延伸

发布时间:2013-10-16 浏览数:3

Fortinet的顺势而动不仅体现在对下一代防火墙的应对上,其创新基因已渗透到各个产品线,而今年的重点是:无线安全。……[全文阅读]

开源代码管理:如何安全地使用开源库?

发布时间:2013-10-16 浏览数:4

使用开源代码能够显著减少开放时间和资源,但是没有人能保证开源代码不会有Bug,也不保证它在开发过程中采用了符合企业应用要求的开源代码管理流程。……[全文阅读]

Check Point UTM连续3年入驻Gartner领导者象

发布时间:2013-10-16 浏览数:6

Gartner在其最新发表的2013年统一威胁管理(UTM)魔术象限(Magic Quadrant)报告中把Check Point列入领导者行列。Check Point已连续第三年被评为UTM魔术象限领导者行列。……[全文阅读]

应对高级恶意软件的两大误解

发布时间:2013-10-16 浏览数:4

针对高级恶意软件如上特殊性,传统网络安全解决方案的开发方式不再百分之百的有效。基于“签名”方法的整体解决方案对于捕获那些已知恶意软件高效准确,但仅靠这些方法显然不足以使机构或组织得到充分保护。……[全文阅读]

4成在线诈骗受害者无法追回经济损失

发布时间:2013-10-16 浏览数:10

根据B2B International联合卡巴斯基实验室于2013年夏季进行的一项全球调查,在遭遇在线金融诈骗并损失钱财的用户中,约41%的用户无法追回任何损失。……[全文阅读]

BYOD时代移动信息安全:必须关注数据

发布时间:2013-10-16 浏览数:4

BYOD是移动信息化一个重要的部分,不能将BYOD安全与移动信息安全割裂,还要把移动安全置于整个企业的移动信息化策略之中考虑。……[全文阅读]

下一代防火墙,安全防护三步走

发布时间:2013-10-16 浏览数:1

下一代防火墙区别于传统防火墙的核心特色之一是对应用的识别、控制和安全性保障。这种显著区别源自于Web2.0与Web1.0这两个不同网络时代下的模式变迁。传统的Web1.0网络以服务请求与服务提供为主要特征,服务提供方提……[全文阅读]

热门标签

Linux 图片 Win7防火墙 漏洞 Word2003功能 Word多级符号列表 套用表格格式 OWA 快速内求和