专家面对面
-
如何更改域内300台计算机的本地管理员密码?
2008-02-13更改本地管理员密码,是一种很好的安全措施,可以防止工作站被入侵和恶意破坏。但是,如果你仍想通过域或是活动目录(AD)对计算机进行控制,一定要注意下面这一点……
-
没有活动目录和SMS 只能手工部置补丁?
2008-02-13如果你没有活动目录或SMS,但需要在一百台以上的台式机上部署微软的补丁,什么是最简单的办法?
-
双因素认证的网络也非万无一失
2008-02-03如果网络采用双因素认证保护措施,是否仍然存在用户证书被盗窃的风险呢?
-
Fuzzing可以有效地挖掘跨站点脚本的漏洞吗?
2008-02-01Fuzzing ( 模糊测试)是一个通过向软件重复发送不同输入值来挖掘该软件漏洞的过程,试图使目标程序中断或崩溃。多年来,研究人员一直使用Fuzzer工具软件有效地找到缓冲区溢出漏洞……
-
检测非法无线接入点的小技巧
2008-01-31无所不在的网线插座和非常便宜的无线硬件设备使任何人很容易建立自己”私人的”无线网络并且做”IT人员不能处理的那些事情”……
-
网络行为异常检测(NBAD)产品检测Rootkits和恶意软件的能力如何?
2008-01-31我知道通过分析蠕虫的连接率/发包率可以追查蠕虫的来源。这些并非基于签名的技术有效吗?它们与网络行为异常检测(NBAD)产品有什么不同?
-
如何恰当应用安全审查、漏洞评估和突破测试?
2008-01-30许多人交替使用安全审查、漏洞评估和突破测试。您能给我解释一下这三者的区别吗?这样我可以恰当的加以应用。
-
漏洞评估工具推荐
2008-01-30我计划找到校园网中的漏洞。如果有的话你能建议一个漏洞评估工具吗?
-
笔记本电脑加密是否可以采用PKI?
2008-01-30是否可以采用PKI来管理笔记本电脑的加密? 还是应该采用独立的产品?
-
防火墙:状态检测与包过滤的不同之处
2008-01-29使用状态检测的防火墙是行业标准。状态检测防火墙几年前就在大多数情况下取代了数据包过滤防火墙。大多数现代的防火墙系统都利用状态监测技术的优势……
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]