2008 年 2 月
-
数据隐私法规一览
2008-02-02 | 作者:Mike Chapple隐私问题关系到信息安全的前景,对数据隐私法规有基本的了解是必须的。本文着重介绍了COPPA、HIPAA、GLBA法案。
-
Windows口令管理的四个误区
2008-02-02 | 作者:Kevin Beaver如果我们至少使用7个至8个大写字母、小写字母、数字和特殊符号组成的口令,我们的口令就是不可破解的吗?事实并非如此……
-
Windows TCP/IP攻击代码引发争议
2008-02-01 | 作者:Bill BrennerImmunity公司应客户的要求,公布针对Windows TCP/IP安全漏洞攻击代码。客户希望提供代码,来检测他们自己网络的风险程度。但是,有的IT管理员却对该代码广泛传播表示担忧。
-
渗透测试简介
2008-02-01渗透测试最简单直接的解释就是:完全站在攻击者角度对目标系统进行的安全性测试过程,在未得到被测试方授权之前依据某些地区法律规定是违法行为……
-
渗透测试中的攻与守
2008-02-01 | 作者:吴鲁加渗透测试(Penetration Test)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试能够直观的让管理人员知道自己网络所面临的问题。
-
如何在 Windows Server 2003 中创建和实施远程访问安全策略
2008-02-01本文分步介绍了如何在基于 Microsoft Windows Server 2003 的本机模式域中实施远程访问安全策略。本文还介绍了如何在基于 Windows Server 2003 的独立的远程访问服务器上实施远程访问安全策略。
-
IPsec远程访问VPN的安全策略研究
2008-02-01VPN技术应用日益广泛,IPSec已成为实现VPN的主要方式。文章对IPSec相关协议进行分析的基础上,针对IPSec协议族在安全策略方面的不足,提出在远程访问模型中使用集中试策略管理并对该管理系统进行了研究。
-
为移动设备制定安全策略
2008-02-01 | 翻译:黄超众所周知,各种移动设备在提高企业的生产效率上发挥了积极的作用,但如果没有完善的安全控制体系和适当的管理,这些移动设备会暴露出企业的安全漏洞和极大的潜在弊端。
-
设备安全策略的检查
2008-02-01Cisco 的配置文档建议通过以下手段建立一个有效的安全策略……
-
COBIT4.0(Control of Information and relaetd Technology) 简介
2008-02-01COBIT提供了一个IT管理框架以及配套的支撑工具集,这些都是为了帮助管理者通过IT过程管理IT资源实现IT目标满足业务需求。COBIT 建立了一个包含7个业务需求、20个业务目标、28个IT目标、34个IT过程、100多个控制管理目标的IT管理框架,通过控制度、度量、标准三个纬度来度量IT过程能力。
文章存档
深度专题 >更多
-
【特别策划】2016安全大事件“七宗最”
又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。