• 欢迎访问我爱物联网!
  • 全部
  • 资讯
  • 人物
  • 企业
  • 数据
  • NSCTF网络安全攻防大赛逆向部分write up

    clude <stdio.h> int main(){ int i, j = 0; char str1 = "JPFjXj2;9GWbN"; char...

    2017-03-06
  • 04-在线挑战详细攻略-《2015中国网络安全大赛:Reinstall真题》

    'DB_TYPE' => 'mysql', //数据库类型 'DB_HOST' => '".$_POST', //服务器地址 'DB_NAME'...

    2017-03-06
  • 网络安全系列之二 利用lcx实现内网端口转发

    2wlw.com/d/file/news/jswz-ato-upda-pic/wlw20170224/iot278.jpg"/网络安全系列之三 搭建We...

    2017-03-06
  • 评估入住的某快捷酒店网络安全性

    ,多媒体点播,监控,电子商务营销等似乎都是在这上面,应该就是上面网络架构中的“数字娱乐服务器”了吧。而酒店前台的房价显示屏也是这台设备。这里的192.168.48...

    2017-03-06
  • 网络安全反击战:入侵者的电脑被我攻陷

    nter拷贝命令看看能不能执行,copy 文件 \\IP\admin$   ----失败!估计是没开共享.  用net view \\IP 查看共享,果然没开,当...

    2017-03-06
  • 网络安全系列知识之CGI漏洞攻击合集下

    ● 风险等级: 中 ● 描述: 将Web目录中的openfile.cfm删除或移走在多个WebServer中带有的Whois.cgi存在溢出漏洞。它们包括: CCI...

    2017-03-06
  • 中国智能制造风生水起 网络安全问题却不容乐观

    器人,数字化设备就等于智能制造。实际上,网络实体系统及物联网技术为基础的“工业4.0”,要实现智能制造就必须构建工业物联网实现万物互联。工业物联网是工业系统与互联网,以及高级计...

    2017-03-06
  • 有关网络安全的6个急迫问题

    “安全性是事后才想到的问题”。Hay指出,现在没有NetFlow使能的虚拟交换机来帮助进行活动监测。Hay说:“用户创建一个恰巧运行在一台机器上的独立的网络。但是,没有人尝试做虚拟化世界...

    2017-03-06
  • 十大安全建议 助您保护无线网络安全

    个人信息会成为黑客攻击提供十分有用的价值。因此如条件允许可以采用某些加密工具。  8.使用加密技术进行网上冲浪  在没有虚拟个人网络或是虚拟个人网络设置不正确的时候,这是很...

    2017-03-06
  • 从异常系统进程检查企业网络安全 (二)

    如下操作:   1、在任务管理器下,马上关闭这个进程。有时候,可能利用系统的进程管理器还不能关闭这个进程,需要在安全模式下,才能关闭。所以,我们的第一要务,就是想尽一切可以想的办法,把这...

    2017-03-06
  • 无线网络安全杂谈

    你最好将天线放在需要覆盖的区域的中心,尽量减少信号泄露到墙外。当然,完全控制信号泄露几乎是不可能的,所以还需要采取其它措施。二、 将信号天线问题处理好之后,再将其加一层“保护膜”,即一定...

    2017-03-06
  • 网络安全防护新思路 —巧用汉字做密码

    测系统是一种典型的“窥探设备”。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动地、无声息地收集它所关心的报文即可。入侵检测/响应流程如图1所示。  ...

    2017-03-06
  • 网络安全——五大手段确保网络的安全

    ness网站,上面提供了一份免费的白皮书,它描述了如何拟定您的策略(PDF),同时省去昂贵的专家咨询费用或者长达几个季度的自行摸索。  2. 防火墙必不可少  令人吃惊的是...

    2017-03-06
  • 网络安全协议比较(SSH、PKI、SET、SSL)

    的服务器上。 如果你要连接到SSH服务器上,客户端软件就会向服务器发出请求,请求用你的密匙进行安全验证。服务器收到请求之后, 先在你在该服务器的家目录下寻找你的公用密匙,然后把它和你发送过来的公用密匙...

    2017-03-06
  • 善用加密协议技术,确保无线网络安全

    密”框中选择“WEP”,接着在“网络密匙”栏中输入你的WEP密匙,最后点击“确定”按钮即可,就能重新接入无线网络。  虽然WEP加密协议可以保证一...

    2017-03-06
  • 网络安全系列之1 SYN洪水攻击

    pSYN攻击原理SYN攻击的原理很简单,我们知道互联网中的大多数应用都是基于连接的,通信双方在正式传输数据之前要通过TCP三次握手过程来建立连接。/...

    2017-03-06
  • 网络安全之PHP安全编程建议

    单数据。初始的表单像下面这样:  运行 process.php 的时候,启用了注册全局变量的 PHP 会将该参数赋值到 $username 变量。这会比通过 $_POST 或 $_GET...

    2017-03-06
  • 网络安全:网上银行让人又爱又恨教你八招防御风险

    t到企业内网、从个人电脑到可上网的手机平台,没有地方是安全的。每一次网络病毒的攻击,都会让家庭用户、企业用户、800热线甚至是运营商头痛脑热。   不过经历过了一次又一次的病毒危机后,人们已经开...

    2017-03-06
  • 看大网站是如何保障网络安全

    ,比如说A1服务器是A服务器的备用系统,使用CDEFGH等服务器来做A服务器安全状态监测,定时通信,并向A1服务器传递通信成功的信号,当失败率超过某个值的时候,A1自动分担A的部分压力,A1服务器上原...

    2017-03-06
  • Server 2003中为SNMP服务配置网络安全性

    ,将其选中。 单击协议 选项卡。在“选择协议类型”框中,单击UDP。在“设置 IP 协议端口”框中,单击“从此端口”,然后在框中键入 161。单击“到此端口”,然后在框中键入 161 。单击确定。 在...

    2017-03-06
  • 到底安全不安全?网络安全五大误解

    首席技术官,这家机构负责发布有关安全漏洞和错误的警告。他提醒,对黑客来说,最近没有更新或者没有打上补丁的Web服务器是一个常见的攻击点。“许多旧版本的Apache和IIS(因特网信息服务器)会遭到缓冲...

    2017-03-06
  • 网络安全的技巧:Internet安全防护策略

    da-pic/wlw20170224/iot89.jpg"/中小企业网络安全建设指引【理论篇】如培训现场所言,企业的网...

    2017-03-06
  • 安全抽象:网络安全生态系统从复杂臃肿到有效自动化的发展之道

    “可编程性”的需求,促进底层网络技术的整合、定制和自动化,使其更加适合他们的自身业务需求。AI:人工智能技术的进步发展显著,特别是机器学习技术可以实现分类算法的人为认知理解。所...

    2017-03-06
  • 2017年网络安全五大趋势

    扮演更加重要的角色企业可以建立一个优秀的安全体系,并在产品生产和售后每一个环节都部署正确的策略。但是,为了保证客户的安全,他们还需要让所有的第三方合作伙伴也要达到同样的安全级别才行,否则他们的安全策略...

    2017-03-06
  • 2016年全球十大网络安全事件盘点

    ,旧金山的Municipal地的电脑票价系统遭到黑客攻击,黑客索要100比特币作为赎金。尽管旧金山地铁没有公布案件调查进展信息,但我们能从中看出这是一次恶意的黑客勒索软件攻击事件,若要恢复地铁票价系统...

    2017-03-06
页次:1/4 每页25 总数98    首页  上一页  下一页  尾页    转到:

相关文章

猜你喜欢

排行文章