专家面对面
-
如何更改域内300台计算机的本地管理员密码?
2008-02-13更改本地管理员密码,是一种很好的安全措施,可以防止工作站被入侵和恶意破坏。但是,如果你仍想通过域或是活动目录(AD)对计算机进行控制,一定要注意下面这一点……
-
没有活动目录和SMS 只能手工部置补丁?
2008-02-13如果你没有活动目录或SMS,但需要在一百台以上的台式机上部署微软的补丁,什么是最简单的办法?
-
双因素认证的网络也非万无一失
2008-02-03如果网络采用双因素认证保护措施,是否仍然存在用户证书被盗窃的风险呢?
-
Fuzzing可以有效地挖掘跨站点脚本的漏洞吗?
2008-02-01Fuzzing ( 模糊测试)是一个通过向软件重复发送不同输入值来挖掘该软件漏洞的过程,试图使目标程序中断或崩溃。多年来,研究人员一直使用Fuzzer工具软件有效地找到缓冲区溢出漏洞……
-
检测非法无线接入点的小技巧
2008-01-31无所不在的网线插座和非常便宜的无线硬件设备使任何人很容易建立自己”私人的”无线网络并且做”IT人员不能处理的那些事情”……
-
网络行为异常检测(NBAD)产品检测Rootkits和恶意软件的能力如何?
2008-01-31我知道通过分析蠕虫的连接率/发包率可以追查蠕虫的来源。这些并非基于签名的技术有效吗?它们与网络行为异常检测(NBAD)产品有什么不同?
-
如何恰当应用安全审查、漏洞评估和突破测试?
2008-01-30许多人交替使用安全审查、漏洞评估和突破测试。您能给我解释一下这三者的区别吗?这样我可以恰当的加以应用。
-
漏洞评估工具推荐
2008-01-30我计划找到校园网中的漏洞。如果有的话你能建议一个漏洞评估工具吗?
-
笔记本电脑加密是否可以采用PKI?
2008-01-30是否可以采用PKI来管理笔记本电脑的加密? 还是应该采用独立的产品?
-
防火墙:状态检测与包过滤的不同之处
2008-01-29使用状态检测的防火墙是行业标准。状态检测防火墙几年前就在大多数情况下取代了数据包过滤防火墙。大多数现代的防火墙系统都利用状态监测技术的优势……
分析 >更多
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
2024年15个电子邮件安全最佳做法
过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]
-
企业风险管理团队:角色和职责
企业风险管理将高管级风险所有者聚集在一起,以更有效地管理整体组织风险。通常,企业风险管理(ERM )团队负责识 […]