Ed Skoudis

Ed Skoudis

  • Windows注册表取证指南:黑客活动调查

    发表于:2008-06-19   |  作者:Ed Skoudis   

    当分析受到攻击的Windows系统时,研究人员和系统管理员可以通过审核Windows注册表,收集大量的关于黑客活动的有用资料。那么如何进行分析呢?

  • 系统分析: Windows内部命令

    发表于:2008-06-18   |  作者:Ed Skoudis   

    我在以前的文章中谈了Windows系统中最有用的命令行工具:包括WMIC、net、openfiles、netstat和查找命令。这次,我将集中阐述另外五个比较有用的命令,他们是……

  • 虚拟技术如何抵御恶意软件?

    发表于:2008-04-27   |  作者:Ed Skoudis   |  翻译:Tina Guo   

    问:虚拟化产品如何帮你抵御恶意软件?答:在合理使用虚拟化产品的时候,它们的表现非常好。在现有的攻击技术下,一个感染的客户机不可能感染下伏的主机或其他客户机。

  • 利用USB闪存驱动器杀毒

    发表于:2008-04-07   |  作者:Ed Skoudis   

    信息安全专业人员经常需要完成快速修复,但是缺乏成套的工具。为解决这一问题,我们会探讨如何建立一个便携式软件工具箱,用于感染了恶意软件的计算机。

  • 企业如何应对互联网广告软件

    发表于:2008-03-31   |  作者:Ed Skoudis   

    公司有多大的控制互联网广告的能力呢?作为一个安全人员,聪明的做法是建议机构的律师认真审查与互联网广告公司的合同,保证这广告的方式。禁止使用间谍软件显示广告。

  • 将来的浏览器是否具有足够的能力识别和卸载恶意软件?

    发表于:2008-03-19   |  作者:Ed Skoudis   |  翻译:   

    在恶意软件的防御中,将来的浏览器是否会扮演最重要的角色?目前的浏览器是否已经具备抵御恶意软件的能力?答:我不认为它最重要。浏览器最近功能可以检测出假WEB域名

  • 判断系统被黑技巧:Windows内部命令

    发表于:2008-03-19   |  作者:Ed Skoudis   

    我们需要直面Windows计算机会遭受攻击这件事,而且在某些情况下攻击经常发生。微软公司已经为Windows设置了许多工具,这样,管理员和用户就能分析计算机是否受到攻击

  • 漏洞利用程序研究:对地下黑客进行标记

    发表于:2008-03-13   |  作者:Ed Skoudis   |  翻译:Eric   

    电脑黑客们不断创新,努力改善他们的攻击技术和业务计划。这些恶意攻击者经常依赖的一个关键资源,就是由安全研究人员和地下计算机人员创新和共享的漏洞利用技术。

  • Fuzzing可以有效地挖掘跨站点脚本的漏洞吗?

    发表于:2008-02-01   |  作者:Ed Skoudis   |  翻译:   

    Fuzzing ( 模糊测试)是一个通过向软件重复发送不同输入值来挖掘该软件漏洞的过程,试图使目标程序中断或崩溃。多年来,研究人员一直使用Fuzzer工具软件有效地找到缓冲区溢出漏洞……

  • 网络行为异常检测(NBAD)产品检测Rootkits和恶意软件的能力如何?

    发表于:2008-01-31   |  作者:Ed Skoudis   

    我知道通过分析蠕虫的连接率/发包率可以追查蠕虫的来源。这些并非基于签名的技术有效吗?它们与网络行为异常检测(NBAD)产品有什么不同?

  • 共37条记录