专家面对面
-
文件传输选FTP还是FTPS
2008-01-20你遇到的FTPS和SFTP的问题是,虽然这些文件安全地传送到了你的服务器,但是,这些文件一旦上载,访问这个服务器的任何人都可以看到这些文件,因为这些文件没有加密……
-
模糊测试是安全软件开发方法的一部分吗?
2008-01-20模糊测试,事实上不是一种新技术。由于目前人们聚焦于开发更加安全的软件,模糊测试才被更加广泛应用并成为公认的代码测试方法。
-
使用登录权限保证活动目录服务账号的安全
2008-01-15我该如何保证活动目录(Active Directory,AD)服务账号的安全,以防有人使用这些账号登录到我们的网络呢?
-
Mac OS X下挑战垃圾邮件
2008-01-13Mac OS X下反垃圾邮件的策略,最强大的方法不是过滤,而是安全回应系统(challenge-responsesystem)。
-
SSL不再有用了吗?
2008-01-12我听说人们开始争论SSL(安全套接层)的有用性。为什么有人认为SSL不再有用了?SSL未来的情况如何?
-
SSL是如何“坐在”网络层和应用层之间的?
2008-01-12SSL位于网络层和应用层之间,这是什么意思?
-
专家访谈:如何检测和防御rootkit威胁
2008-01-09微软计划经理、作者和rootkit权威Kurt Dillard在网络直播活动期间回答了观众有关检测和删除Windows中的rootkits的问题。
-
通过SSL发送的电子邮件是否需要加密
2007-12-27当在电子邮件客户端软件中使用SSL时,电子邮件附件会通过一个加密的隧道传输吗?答:所有通过SSL连接传输的通讯都是加密的,无论它是一个网页……
-
入侵测试对于企业网络安全必不可少吗?
2007-12-25入侵测试在企业网络安全战略中应该扮演多大的角色?
-
为什么Skype连接这么多服务器?
2007-12-25打个简单的电话,Skype似乎都会建立起十多个代理服务器,形成其虚拟电话网络。连接到这么多服务器是否安全?
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]