首页> 外文期刊>SC magazine >Hacker Techniques, Exploits, and Incident Handling
【24h】

Hacker Techniques, Exploits, and Incident Handling

机译:黑客技术,漏洞利用和事件处理

获取原文
获取原文并翻译 | 示例
           

摘要

From the five, ten, or even one hundred daily probes against your Internet infrastructure to the malicious insider slowly creeping through your most vital information assets to the spyware your otherwise wholesome users inadvertently downloaded, attackers are targeting your systems with increasing viciousness and stealth.
机译:从每天五次,十次甚至一百次针对您的Internet基础结构的调查到恶意内部人员,逐渐从您最重要的信息资产爬到间谍软件,再到您无意下载的有益健康的用户的间谍软件,攻击者正以越来越多的恶意和隐匿性来瞄准您的系统。

著录项

  • 来源
    《SC magazine》 |2011年第2suppla期|p.50-51|共2页
  • 作者

    John Strand;

  • 作者单位

    Denver University and is currently also a professor at Denver University;

  • 收录信息
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号