TechTarget安全 > 信息聚焦

信息聚焦

  • 五种“网络钓鱼”实例解析及防范

    2008-02-03

    目前,网上一些利用“网络钓鱼”手法,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多……

  • 企业身份识别与接入控制软件购买指南

    2008-02-03

    身份识别与网络接入控制(NAC)软件,对企业的安全需求可以起到很好保护作用,然而高昂的价格使得很多企业望而却步,或不清楚应该如何去选择这种投入颇大的安全设备……

  • 双因素认证的网络也非万无一失

    2008-02-03

    如果网络采用双因素认证保护措施,是否仍然存在用户证书被盗窃的风险呢?

  • 什么是社会工程攻击(Social Engineering Attack)?

    2008-02-03

    社会工程学,准确来说,不是一门科学,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问……

  • Windows口令管理的四个误区

    2008-02-02

    如果我们至少使用7个至8个大写字母、小写字母、数字和特殊符号组成的口令,我们的口令就是不可破解的吗?事实并非如此……

  • 数据隐私法规一览

    2008-02-02

    隐私问题关系到信息安全的前景,对数据隐私法规有基本的了解是必须的。本文着重介绍了COPPA、HIPAA、GLBA法案。

  • Windows与Linux安全性比较

    2008-02-02

    软件安全的衡量标准通常是主观的,因为程序代码的每一行都有出现安全漏洞的风险。评定安全等级的更客观的方法是跟踪一个特定的套装软件发布的修复漏洞的补丁数量。

  • 企业安全 合理配置访问控制列表(ACL)

    2008-02-02

    如何实现企业网络与外网的连接,如何实现企业分支之间的连接,又如何保证这些连接的安全性呢?网络的安全访问控制成为捆扰企业的一大难题……

  • 使用VPN还是使用RPC/HTTPS?

    2008-02-02

    人们如何从公司防火墙保护的环境外部安全地连接到微软的Outlook?如果操作正确的话,通过VPN(虚拟专用网)连接到Outlook是一种经过了试验和测试的安全方法。

  • 建立部署应用层防火墙规则库的四个步骤

    2008-02-02

    传统的保护一台服务器的防火墙包含封锁所有不需要的通讯的端口,仅允许TCP通讯通过端口80或者443穿过防火墙……

共10014条记录

新闻 >更多