2008 年 2 月
-
五种“网络钓鱼”实例解析及防范
2008-02-03目前,网上一些利用“网络钓鱼”手法,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多……
-
对付黑客的技巧——搜索
2008-02-03 | 作者:Vernon Habersetzer花一分钟想象一下一个厉害的黑客正在攻击公司的基础设施。公司基础设施的信息有什么价值?你真的知道有多少敏感信息是向公众公开的或是略施小计就可以获得的?任何一个厉害的黑客攻击的第一步就是对目标的侦察……
-
另类杀毒方法 Windows安全模式下杀毒
2008-02-02相信有一部份的用户对Windows 操作系统安全模式的应用还比较模糊,下面的我们就给大家讲讲Windows安全模式的应用技巧。
-
保护企业非生产环境中的计算机数据安全
2008-02-02 | 作者:Suzanne Swanson对于要保证自己按照需要升级软件的公司来说,特别是升级重要的商业应用程序,测试真正的数据是必要的,这些数据需要像应用到生产中的数据一样进行保护……
-
“四合一”网络如何能够改善网络安全
2008-02-02 | 作者:Mike Chapple网络巨头思科系统公司一直敦促其客户和投资者支持其新的”四网合一”战略。四网合一指的是使用同一个网络基础设施进行数据、语音、视频和移动通讯。
-
防火墙是有效的隔离手段吗?
2008-02-02 | 作者:Serdar Yegulalp为了保证安全,包含敏感数据的计算机或者只允许某些人访问的计算机也许是在关闭的大门后面和没有网络接入的……
-
建立部署应用层防火墙规则库的四个步骤
2008-02-02 | 作者:Mike Chapple传统的保护一台服务器的防火墙包含封锁所有不需要的通讯的端口,仅允许TCP通讯通过端口80或者443穿过防火墙……
-
使用VPN还是使用RPC/HTTPS?
2008-02-02 | 作者:W. Lee Benjamin人们如何从公司防火墙保护的环境外部安全地连接到微软的Outlook?如果操作正确的话,通过VPN(虚拟专用网)连接到Outlook是一种经过了试验和测试的安全方法。
-
企业安全 合理配置访问控制列表(ACL)
2008-02-02如何实现企业网络与外网的连接,如何实现企业分支之间的连接,又如何保证这些连接的安全性呢?网络的安全访问控制成为捆扰企业的一大难题……
-
Windows与Linux安全性比较
2008-02-02 | 作者:Peter Harrison软件安全的衡量标准通常是主观的,因为程序代码的每一行都有出现安全漏洞的风险。评定安全等级的更客观的方法是跟踪一个特定的套装软件发布的修复漏洞的补丁数量。
文章存档
深度专题 >更多
-
【特别策划】2016安全大事件“七宗最”
又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。