TechTarget安全 > 信息聚焦

信息聚焦

  • 渗透测试简介

    2008-02-01

    渗透测试最简单直接的解释就是:完全站在攻击者角度对目标系统进行的安全性测试过程,在未得到被测试方授权之前依据某些地区法律规定是违法行为……

  • 思科无线控制软件发现漏洞 可被远程利用

    2008-01-31

    思科星期四(1月31日)发布一个安全公告警告称,思科管理无线局域网的“无线控制系统”软件发现一个安全漏洞,并敦促用户技术升级软件版本……

  • 检测非法无线接入点的小技巧

    2008-01-31

    无所不在的网线插座和非常便宜的无线硬件设备使任何人很容易建立自己”私人的”无线网络并且做”IT人员不能处理的那些事情”……

  • 如何在企业中安全使用Google桌面搜索工具

    2008-01-31

    如果你的机构不封锁Google桌面搜索工具和其它桌面搜索引擎,这些搜索程序就有很多机会在你的用户的PC上运行。这也许会引起与隐私有关的担心,因为桌面搜索引擎能够搜索存储在硬盘中的敏感信息。

  • 排除代理防火墙连接故障的技巧

    2008-01-31

    随着客户机和服务器之间安装更多的代理防火墙,排除连接故障比以前更复杂了。稍微了解一些传输控制协议(TCP)“握手”的过程有助于诊断包括代理防火墙在内的连接问题……

  • 间谍/广告软件移除工具Spybot使用指南

    2008-01-31

    本文介绍的Spybot是一个免费软件,它可以检测并移除系统中的间谍程序和广告程序,具有很高的效率。下面就来讲讲如何安装和配置Spybot软件来保护隐私。

  • 保护你的企业免遭“Google hacking”攻击

    2008-01-31

    这个想法是利用Google强大的搜索能力搜集企业有漏洞的服务器和文件、口令记录、公开的目录、基于网络的设备管理台、以及用于路由器和交换机的远程桌面协议客户或者管理接口。

  • 数据安全的查漏与补缺

    2008-01-31

    企业数据泄漏是一个令人恐慌的问题。安全从业人员不得不一直在解决由电子邮件、即时消息和其它互联网渠道产生的数据泄漏问题。

  • 网络行为异常检测(NBAD)产品检测Rootkits和恶意软件的能力如何?

    2008-01-31

    我知道通过分析蠕虫的连接率/发包率可以追查蠕虫的来源。这些并非基于签名的技术有效吗?它们与网络行为异常检测(NBAD)产品有什么不同?

  • 应用安全是后端数据保护的要塞

    2008-01-31

    你会意识到我们将不得不使用不同的技术工具来打败对手。这不是你的技术员所能解决的问题,技术工程师也必须加入其中,这样才能确保你的后端存储设备的安全……

共10032条记录

新闻 >更多