IDC评述网(idcps.com)03月04日报道:根据CNCERT抽样监测结果和国家信息安全漏洞共享平台(CNVD)发布的数据得悉,在2月第2周(2015-02-09至2015-02-15)期间,我国互联网网络安全指数整体评价为良。下面,请与IDC评述网一同关注在02月09日至02月15日期间,我国互联网网络安全..
分类:
其他好文 时间:
2015-03-04 11:15:38
阅读次数:
144
CISM国际注册信息安全经理认证(Certified Information Security Manager)是ISACA 推出,专门为负责领导、规划和管理企业全面信息系统安全的资深管理人员设计的专业资格。CISM针对信息风险在业务应用的管理和相关问题的解决,而不是一个入门级别的专业认证。CISM...
分类:
其他好文 时间:
2015-03-03 16:32:59
阅读次数:
147
利用手机号码就可以完全窃取微信账户,虽发生此事有一定条件,还是相当危险,与微信其他功能自相矛盾。
详情请进入查看。...
分类:
微信 时间:
2015-03-02 16:58:38
阅读次数:
389
.企业在传统1T业务模式中的优势及积累云计算并不是一个全新的事物,因此企业在传统IT业务中的行业优势、技术积累、业务积累、实施经验等对企业进行云计算业务转型都具有非常大的价值。一些传统IT企业虽然还未完全进入云计算领域,但在相关的技术上已有所储备,如某些专业化的IT..
分类:
其他好文 时间:
2015-03-02 15:02:21
阅读次数:
157
信息安全竞赛优秀作品介绍1特别声明:本文中所有信息均来自于互联网,本文仅供在校大学生个人学习信息安全知识,不可用于其他用途。转载本文须声明来源,并引述本声明,以尊重竞赛作品作者的权益。2014年在海军工程大学举办的第七届信息安全竞赛获奖作品共涉及:系统安全、监控..
分类:
其他好文 时间:
2015-03-01 22:29:22
阅读次数:
1329
劫持
劫持的原理就是把目标函数的指针的指向修改为自定义函数的地址。
函数是放在内存中的代码区,所以劫持与代码区密切相关。
实现劫持需要使用detours。
detours
detours是微软亚洲研究院出口的信息安全产品,主要用于劫持。这个工具使用C语言实现,所以是跨平台的。
detours根据函数指针改变函数的行为,可以拦截任何函数,即使操作系...
分类:
编程语言 时间:
2015-02-28 18:44:01
阅读次数:
323
不知不觉已经大学毕业快两年,大学学的信息安全技术,现在工作并不是做IT,整天感觉是在混日子,看着朋友们有的在IT工作混着还不错,现在有想回归IT业。目前,初步计划是去北京,因为北京是我国IT技术中心吧,目前方向还没有确定,不知道该走Linux还是oracle或是编程的道路,如..
分类:
其他好文 时间:
2015-02-28 00:24:48
阅读次数:
152
经过10年的发展,中国在高速铁路的建设和发展上取得了举世瞩目的成就,目前已经拥有全世界最大规模以及最高运营速度的高速铁路网。从最早的时速100公里的“东风号”内燃机车到最新的最高时速486公里的“和谐号”高速动车,中国铁路技术实现了快速跨越式发展,局部技术上已经走在了世界的前列。同样,在信息安全领域...
分类:
其他好文 时间:
2015-02-27 13:28:55
阅读次数:
142
在 FREEBUF 投放广告FreebuF黑客与极客—高质量的全球互联网安全媒体,同时也是爱好者们交流、分享安全技术的最佳平台。本站读者群以IT、政企信息安全人员、互联网安全爱好者和学生为主,对互联网&极客产品/服务/网络等均有较强的接受能力。说明:1、目前本站只接受图片投放,您提供的广告,必须建立...
分类:
其他好文 时间:
2015-02-13 00:18:07
阅读次数:
200
双网隔离技术,实现对企事业单位的内外网的信息安全防护。视频会议系统分为:软件视频会议系统和硬件视频会议系统。软件视频会议系统是基于服务器+PC架构的视频通信系统,MCU(multicontrolunit)。视频会议组网模式:一种是IP组网方式,一种是E1专线组网方式服务器安全防范策略..