TechTarget安全 > 专家面对面

专家面对面

  • 计算机考试的传送应该用PDF文件还是Word文件?

    2008-07-06

    问:如果有一所大学正在策划让学生通过电脑考试,那么使用PDF比使用Word文件的风险低吗?答:这个问题没有明确的答案,因为任何系统安全不只是基于文件格式的因素的……

  • Windows Server 2003如何选择入站IP地址?

    2008-07-02

    我想要只允许来自10个远程共享客户端的电脑的IP地址访问服务器,Windows Server 2003上,我应该怎么做呢?

  • Windows Vista SP1安全功能

    2008-06-30

    随着Windows Vista SP1的发布,有人说它可能会使企业更方便的采用这种操作系统。Vista SP1中有哪些安全功能呢?

  • 如何测试向Web站点提交个人的资料安全性?

    2008-06-23

    在向一个Web站点提供个人资料之前,有很多办法测试个人信息的保护防护和安全性,帮助进行快速地风险分析,例如认证证书……

  • 数据库压缩产品可以有效防护数据丢失吗?

    2008-06-12

    数据库压缩防护系统的目的是预防未授权的数据访问和使用。什么是数据库压缩防护?如何设置?它的市场是否已经成熟了呢?TechTarget的专家将在本文中解答这些疑问。

  • 推荐一些安全行业资格证书

    2008-06-05

    我是一个有25年经验的iSeries专业人员。我想从事更多的专业,并且想获得一个与其它平台有关的安全领域的资格证书。您有什么建议吗?

  • 远程访问与便携设备数据保护策略的制定

    2008-06-04

    问:区分远程访问策略和便携设备数据保护策略的最好方法是什么?远程访问与便携设备的数据保护策略有着非常不同的侧重,本文会着重介绍两者的不同与如何制定……

  • MSSP的平均成本

    2008-05-28

    管理的安全服务(管理的防火墙、管理的入侵防御系统和管理的URL过滤)的行业平均启动成本和每月的维护费用是多少?

  • 入侵检测ABC

    2008-05-27

    入侵检测系统自从上个世纪80年代后期90年代早期就出现了,而且分为基于特征(Signature-based)的和基于异常(anomaly-based)的。

  • 渗透测试对于企业网络安全必不可少吗?

    2008-05-26

    渗透测试能够提供有关你的安全防御状态的有价值的信息。但是,渗透测试太昂贵。要让渗透测试具有可信性,这种测试通常必须由一个独立的外部公司实施。

共613条记录

分析 >更多

  • 10个最常见的云漏洞

    如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]

  • SASE与SD-WAN:有什么不同?

    远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]

  • 2024年15个电子邮件安全最佳做法

    过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]

  • CIO在加强网络安全方面的作用

    作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]