TechTarget安全 > 信息聚焦

信息聚焦

  • 网络攻击技术与攻击工具六大趋势

    2008-03-23

    网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险,本文将对新网络攻击动向进行分析,使读者能够认识、评估、减小风险。

  • Windows系统安全模式具体有何作用?

    2008-03-23

    在Windows操作系统中安全模式下用户可以轻松地修复系统的一些错误。安全模式的工作原理是在不加载第三方设备驱动程序的情况下启动电脑,使电脑运行在系统最小模式。

  • 学会Windows命令 识别木马蛛丝马迹

    2008-03-23

    一些基本的Windows命令往往可以识别木马的蛛丝马迹,而且在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。利用以下命令可以识别木马,远离木马烦扰。

  • 走近Linux防护 铲除病毒两大威胁

    2008-03-23

    计算机网络威胁主要来源于计算机病毒和黑客攻击两个方面,那么就让我们也从这两方面入手,更加有目的性地进行Linux系统的安全防护工作。

  • 企业如何从集中化网络流量数据日志获益?

    2008-03-23

    问:我们公司实行集中化网络流量日志。更好地了解网络使用,多大的程度上利于安全管理?注意哪些问题?答:日志管理提供了网络系统之间所有连接情况单一而权威的记录。

  • 路由器应该安装在防火墙之前还是之后?

    2008-03-20

    问:为什么路由器需要安装在防火墙的前安面?有没有什么情况会正好相反?答:路由器的速度比防火墙快。利用路由器处理数据包通常比防火墙分析数据包要便宜。

  • 微软收购rootkit检测厂商

    2008-03-20

    微软收购了rootkit检测厂商Komoku公司,根据协议,微软在前沿生产线和安全软件Windows Live OneCare中可以使用Komoku的技术。

  • 小议“安全转移”

    2008-03-20

    随着安全技术的不断发展,企业对于安全应用的理解在逐步提升。当前的趋势是,随着越来越多企业IT与业务的紧密结合,信息安全防御的范围出现了向核心层倾斜的现象。

  • 密码体系危机四伏 身份认证路在何方

    2008-03-20

    数据存在的价值就是被合理访问,信息安全体系的目的是保证数据只能被有权限的”人”访问。如果没有有效的身份认证,访问者的身份很容易伪造,任何安全防范都形同虚设。

  • 四大策略 让企业网络远离黑客

    2008-03-20

    各种网络攻击和病毒更是肆虐横行,对中小企业而言,不仅仅是技术上的短缺,网络安全设备的购置就已经很高昂,维护费用更是让人望而却步。

共10028条记录

新闻 >更多