TechTarget安全 > 信息聚焦

信息聚焦

  • 配置管理

    2008-01-30

    配置管理:每一个软件项目,无论是工程类项目,还是产品类项目,都必须经历需求分析、系统设计、编码实现、集成测试、部署、交付、维护和支持的过程。

  • 笔记本电脑加密是否可以采用PKI?

    2008-01-30

    是否可以采用PKI来管理笔记本电脑的加密? 还是应该采用独立的产品?

  • 信息安全风险评估与评估工具

    2008-01-30

    风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用定性或定量的方法,借助于风险评估工具,确定信息资产的风险等级和优先风险控制。

  • 使用漏洞扫描工具 评估网络系统安全

    2008-01-30

    漏洞扫描是保证系统和网络安全必不可少的手段,本文将讲述Linux系统中,如何使用免费的远程安全扫描器Nessus进行漏洞扫描。

  • 如何恰当应用安全审查、漏洞评估和突破测试?

    2008-01-30

    许多人交替使用安全审查、漏洞评估和突破测试。您能给我解释一下这三者的区别吗?这样我可以恰当的加以应用。

  • 网络漏洞评估

    2008-01-30

    风险评估(Vulnerability Assessment)是网络安全防御中的一项重要技术,其原理是根据已知的安全漏洞知识库,对目标可能存在的安全隐患进行逐项检查。

  • 未来最具威胁的病毒 漏洞评估病毒

    2008-01-30

    有迹象表明,由于病毒编写者加大了攻击目标的针对性,可以预见,未来对计算机进行漏洞扫描的“漏洞评估病毒”(Vulnerability Assessment Worms)攻击将越来越普遍。

  • 漏洞评估工具推荐

    2008-01-30

    我计划找到校园网中的漏洞。如果有的话你能建议一个漏洞评估工具吗?

  • 保障Web服务器 Apache安全五项措施

    2008-01-30

    Apache如今占领Web服务器半壁江山的一个重要原因就是它可以提供一个安全的Web操作环境,但尽管是Apache,如果没有采取安全预防措施,依然会存在被攻击的隐患……

  • 文件加密与数字签名实例详解

    2008-01-30

    在WIN2000中为我们提供了具有相当安全级别的加密措施,那就是用个人的公钥和私钥配对使用加密或解密。下面就以一个具体例子来讲解加密和解密,以及保护加密文件的过程

共10032条记录

新闻 >更多