<dd id="yzu3f"><tr id="yzu3f"><kbd id="yzu3f"></kbd></tr></dd>

              安基网 首页 安全安全学院
              订阅

              安全学院

            1. 医院网络整体解决方案建议书

              医院网络整体解决方案建议书
              目 录第1章 系统需求分析1.1概述1.2总体需求1.3网络建设原则1.4网络系统的整体架构1.5医院业务应用分析1.5.1医院业务划分1.5.2应用系统分类1.5.3医院业务系统的需求第2章 网络总体设计2.1XXXX区人民医院整体网络设计2.1.1 组网说明2.2方案特性总结2.2.1电信级?#30446;?#38752;性2.2.2先进的虚拟化技术应用2.2.3有 ...
              2019-5-16 00:59
            2. “净网2019”网络安全涨姿势:基础网络攻防之webshell攻击!

              “净网2019”网络安全涨姿势:基础网络攻防之webshell攻击!
              webshell是网站入侵的脚本攻击工具,黑客通过入侵网站上传webshell后获得服务器的执行操作权限,比如执行系统命令、窃取用户数据、删除web页面、修改主页等,其危害不言而喻。 �6�7�6�7�6�7�6�7
              2019-5-16 00:55
            3. 网络安全整体解决方案

              网络安全整体解决方案
              关闭 上传?#35745;? 网络?#35745;? 点击?#35745;?#28155;加到编辑器内容中 关闭 上传附件 点击文件名将附件添加到文章中
              2019-5-15 01:46
            4. 华为内部的Web安全原则

              华为内部的Web安全原则
              Web安全原则1.认证模块必须采用防暴力破解机制,例如:验证码或者多次连续尝试登录失败后锁定帐号或IP。说明:如采用多次连续尝试登录失败后锁定帐号或IP的方式,需支持连续登录失败锁定策略的“允许连续失败的?#38382;?#21487;配置,支持在锁定时间超时后自动解锁。2.对于每一个需要授权访问的页面或servlet的 ...
              2019-5-13 03:00
            5. [安全技巧] 网络十大黑客工具介绍

              [安全技巧] 网络十大黑客工具介绍
                黑客技术一度被认为是一个神秘的特有领域,随着技术的进步和领域环境的进步,它已经成为一种非常普遍的现象。黑客技术可以用于有害目的,?#37096;?#20197;用于发现系统中的漏洞,并通知系统属主,帮助他们更好地保护系统。借助于一些工具及其基本知识,黑客可以更高效地执行安全测试,这对他们的任务有很大帮 ...
              2019-5-13 02:59
            6. 抵御无文件?#25237;?#24847;软件攻击的那些事儿

              抵御无文件?#25237;?#24847;软件攻击的那些事儿
              前言目前,针?#20113;?#19994;环境的无文件?#25237;?#24847;软件威胁正在?#28072;?#22686;长。无文件?#25237;?#24847;软件所使用的代码不需要驻留在目标Windows设备上,而普通的Windows安装程序涉及到很多的东西:PowerShell、WMI、VB、注册表键和.NET框架等等,但对于无文件?#25237;?#24847;软件来说,它?#31363;?#23454;现目标主机感染时,并不需要通过文件来调用 ...
              2019-5-13 02:49
            7. 安全运维:服务器遭受攻击后该择如何处理?

              安全运维:服务器遭受攻击后该择如何处理?
              安全总是相对的,再安全的服务器也有可能遭受到攻击。作为一个安全运维人?#20445;?#35201;把握?#33041;?#21017;是:尽量做好系统安全防护,修复所有已知的危?#25307;?#20026;,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响。一、处理服务器遭受攻击的一般思路系统遭受攻击并不可怕,可怕的 ...
              2019-5-9 12:23
            8. 权衡选择:黑客勒索?#24405;?#21457;生后,企业该不该支付赎金以恢复业务?

              权衡选择:黑客勒索?#24405;?#21457;生后,企业该不该支付赎金以恢复业务?
              企业遭受勒索?#24405;?#39057;繁当公?#22659;?#20026;勒索软件?#24405;?#30340;受害者时,公司管理者可能很容易支付赎金以恢复业务正常运行,但我们都知道,这种解决方式是简单粗暴而存在风险的。作为一个具备风?#25214;?#35782;的组织或者企业,我们必须分析其他因素以确定接下来会发生什?#30784;?#20225;业遭受勒索?#24405;?#39057;发在此我们从各个角度了解情况, ...
              2019-5-7 03:12
            9. 如何通过隐藏服务器真实IP来防御DDOS攻击?

              如何通过隐藏服务器真实IP来防御DDOS攻击?
              我?#20405;?#36947;,服务器对外提供服务,基本上都是放置在公网?#31995;摹?#25152;以说服务器放置在公网上会面临很多攻击,如果不做好必要的防护措施,服务器被人攻击只是时间?#31995;?#38382;题。而我们面临的众多攻击中,DDoS攻击是最常见同?#24065;?...
              2019-5-1 14:51
            10. 8个顶级云安全解决方案

              8个顶级云安全解决方案
              云计算如今已经成为一个拥有众多?#26377;?#19994;的广阔市场,因此保持云计算的安全性也是云安全解决方案的多种技术和功能的广泛领域。人们需要了解领先?#33041;?#23433;全解决方案,包括各种供应商方法以及如何选择较?#35757;脑?#23433;全产品。云安全解决方案通常用于帮助保护企业在私有云和公共云服务中运行的工作负载。有多种类型 ...
              2019-4-29 03:50
            11. 什么是Web应用防火墙?

              什么是Web应用防火墙?
              当Web应用越来越为丰富的同时,Web服务器?#20113;?#24378;大的计算能力、处理?#38405;?#21450;蕴含的较高价?#25269;?#28176;成为主要攻击目标。Web应用防护墙(Web Application Firewall,简称WAF)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品,主要用于防御针对网络应用层的攻击,像SQL注入、跨站脚 ...
              2019-4-28 11:50
            12. 黑客术语基础知识快速了解

              黑客术语基础知识快速了解
              1.肉鸡:所谓“肉鸡”是一种很形象的比方,比方那些能够随意被我们操控的电脑,对方可所以WINDOWS体系,?#37096;?#25152;以UNIX/LINUX体系,可所以一般的个人电脑,?#37096;?#25152;以大型的服务器,我们能够象操作自己的电脑那样来操作它们,而不被对方所发觉。 2.木马:就是那些表面上伪装成了正常的程序,可是?#38381;?#20123;被 ...
              2019-4-27 02:44
            13. 网络与信息安全面试,这些知识你?#32423;?#20102;吗?

              网络与信息安全面试,这些知识你?#32423;?#20102;吗?
              5.1 网络攻击概述随着互联网及应用的快速发展,以攻击系统为主转变为以攻击网络为主。分析和掌握网络攻击活动的方式、方法和途径,对加强网络安全、预防网络犯罪有重要意义。攻击表现:获取用户的账号和密码、系统漏 ...
              2019-4-26 13:04
            14. 加密世界里最强大的数字:22⁵⁶

              加密世界里最强大的数字:22⁵⁶
              本文来自 Decentralize.today,原文作者:SeanOdaily 星球日报译者 | Moni22⁵⁶ 是 2 的 256 次方。对于区块链?#22270;?#23494;行业来说,这个数字?#25191;?#34920;了什么意义呢?#35838;頤侵?#36947;,计算机都是基于二进制数字计算的。 ...
              2019-4-22 11:33
            15. Rootkit病毒能悄无声息地潜入电脑获得权限,我们该如何防范?

              Rootkit病毒能悄无声息地潜入电脑获得权限,我们该如何防范?
              自从网络黑客们做恶意病毒,来盗取我们的电脑数据开始。安全行业就开始给他们的“小计谋”起各种名字,比如特洛伊木马,蠕虫,网络勒索等,在这之中最邪恶的流行病毒软件就是RootKit,那么RootKit究竟是什么,它为什 ...
              2019-4-22 11:32
            16. 最新
              热门
              返回顶部
              十一选五奖金对照表