TechTarget安全 > 专家面对面

专家面对面

  • 如何使用NetBIOS和LDAP协议保护Windows NT/XP

    2008-08-11

    问:使用NetBIOS和LDAP如何保护Windows NT/XP呢?为了检测和防御入侵者我应该采取什么步骤?答:如果你需要在不受信任的网络传送NetBIOS或者LDAP,使用……

  • 购买企业防火墙的评估标准

    2008-08-05

    我们公司想要购买新的防火墙,我们已经选择了三个厂商。我们在评估可选的防火墙时应该采用什么标准?有选择合适的企业防火墙产品的最佳实践吗?

  • PaaS环境会置数据于险境吗?

    2008-08-03

    问:实施(platform-as-a-service,PaaS)环境有什么样的数据保护风险?答:一次又一次地网络技术开发解决安全和数据保护上失败。在我考虑PaaS的数据保护问题之前……

  • 机密数据被删除后还可以访问吗?

    2008-07-30

    问:为了空间而把文件删除后,这些数据碎片仍然可以访问吗?数据被删除后机密数据仍然可以访问吗?答:当文件被删除的时候,文件的内容不是从硬盘上移走……

  • 自动SQL注入:企业需要了解什么(二)

    2008-07-29

    SQL注入攻击可能马上会和那些以Windows和Unix漏洞为目标的攻击一样普遍。本文是企业需要了解的SQl注入攻击的第二部分……

  • 自动SQL注入:企业需要了解什么(一)

    2008-07-28

    SQL注入攻击可能马上会和那些以Windows和Unix漏洞为目标的攻击一样普遍。据估计,使用动态内容的网络应用程序中,60%很有可能受到攻击,并为企业带来毁灭性的后果……

  • 处理隔离软件的最安全的方法是什么?

    2008-07-21

    一旦我隔离了诸如Starware Toolbar这样的广告文件,我可以怎么处理它?可以从隔离文件夹中,把它销毁吗?解决这些广告文件最安全的方法是什么?

  • 连接处理金融事务的远程服务器必需Ipsec VPN吗?

    2008-07-20

    我们使用两种方法通过互联网连接到远程服务器:Ipsec VPN或者通过远程服务器的开放端口。这两台服务器主要用户金融事务。每一种方法有什么风险,你推荐使用哪一种?

  • 如何执行有效而完全的员工访问审查?

    2008-07-08

    如果没有访问审查,很久以前离开公司的员工仍然可以访问关键系统。这是一项严重的安全风险。那么为所有员工和系统执行员工访问审查(access review)的最有效方式是什么?

  • 如何对网络扫描软件隐藏系统信息?

    2008-07-07

    问:对网络扫描软件隐藏系统信息(系统名称、IP地址个安装软件)的最好方法是什么?答:隐藏你的系统,从而免予网络扫描器探查的绝佳方法是安装……

共613条记录

分析 >更多

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]

  • 10款API安全测试工具帮助降低风险

    API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]

  • 端口扫描攻击:这是什么以及如何预防

    端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]

  • 云安全框架的完整指南

    云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]