搜索精彩内容
包含"id 断网"的全部内容
不当“咸”鱼,让“家底”活起来 – 作者:华云安huaun
资产犹如企业的“家底”,资产管理是IT治理永恒的话题。精准的资产管理是网络安全精细化管理的基础,更是漏洞智能化管理的基础。相安无事时,资产管理为企业高效运营提供助力;遭遇网络攻击时,...
直播电商太火?这几个技术趋势了解一下 – 作者:你要的白不是黑
最近,罗永浩还债4亿元的消息震动商界。在“脱身”锤子科技后,老罗最广为人知的一件事就是签约抖音直播,因为他的短短几场直播就吸引了超过4800万人观看,并带来了1.68亿的GMV。当然,老罗只是...
企业网络安全最佳实践指南(二) – 作者:18562607972
本系列文章共分为8篇,主要分享作者自身在企业网络安全建设和运维保障过程中的经验总结,包括网络安全管理、网络安全架构、网络安全技术以及安全实践等,力求全方位阐述企业在网路安全中的方方...
美国政府发布 “勒索病毒防护指南”,IT管理员必看! – 作者:比特梵德中国
近日,美国CISA(国土安全部下属的网络安全和基础设施安全局)和MS-ISAC(州际信息共享和分析中心) 联合发布了勒索软件防护指南,该指南是以客户为中心的一站式资源,提供了最佳实践和预防,保...
泛在物联网终端设备安全检测的一般原则和方法 – 作者:吞龙
一、概述泛在物联网通俗的表达就是广泛存在的物联网,它是一个分层的体系架构,自下至上由终层、网络层、平台层和业务层组成。终端层作为物联网的“触角”,主要由具有各种感知能力的业务终端组...
渗透测试—–web信息收集 – 作者:lavendervob
1.域名介绍介绍:是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位。域名和服务器ip地址相互映射。域名后缀: .top、.xyz、.com、...
企业网络安全最佳实践指南(八) – 作者:18562607972
本系列文章共分为8篇,主要分享作者自身在企业网络安全建设和运维保障过程中的经验总结,包括网络安全管理、网络安全架构、网络安全技术以及安全实践等,力求全方位阐述企业在网路安全中的方方...
如何完美的在渗透测试中做好信息收集? – 作者:随风kali
信息收集搞渗透的人应该都清楚,信息收集对于渗透测试来说是非常重要的,我们手上掌握的目标的信息越多,成功渗透的概率就越大,而信息收集又分为两类。第一类:主动信息收集:通过直接访问、扫...
白话科普系列——双十一,竟然是一场有“预谋”的DDoS攻击? – 作者:又拍云
随著互联网与信息技术的发展,所有人都在享受互联网带来的舒适和便利。如今,无论是个人社交行为,还是商业活动都早已离不开互联网。但是,网络空间在创造机遇的同时,也带来了威胁。随着企业价...
近期勒索软件分析研究 – 作者:Kriston
勒索软件在不断地变化发展,攻击者会使用各种方式敲诈目标支付赎金,如今它不仅仅是加密数据,同时也会造成数据泄露。许多公司组织坚信完善的反病毒保护方案可以防止被勒索软件攻击,但是勒索攻...