标签:
-
教育行业反垃圾邮件需求分析
2010-07-15我国教育行业信息化的改革为学校的教学水平,工作效率,教育资源共享和信息化管理创造了条件,同时也给校园的网络建设和网络安全设备提出了更高的要求。
-
如何保障windows服务器的安全?
2010-07-15网络中的恶意攻击层出不群。技术变换的花样多种多样,作为网络管理人员要采用什么措施,才能更好的防范这些恶意攻击呢?
-
浅谈反病毒软件的作用
2010-07-15尽管软件包间的细节可能各不相同,但是反病毒软件都是通过扫描你电脑里的文件或存储器,寻找出能显示感染的特定模式。
-
预防网银信息泄露的注意事项
2010-07-15网银的安全问题大多是因为用户平时使用不当,自我保护意识不足,缺乏安全常识等等问题造成的。也正如一些专家所说:网上银行的安全风险是可控的。
-
安全的FTP服务能保护敏感数据免遭黑客攻击吗?
2010-07-15 | 作者:Michael Cobb | 翻译:曾芸芸和很多其他的互联网协议一样,FTP在推出SSL之前建立,所以它本质上是不安全的,因为数据在运输过程中没有加密。那么,是否使用安全的FTP或EFT就有助于防止黑客攻击呢?
-
IT安全从业人员何时选择跳槽?
2010-07-15 | 作者:Lee Kushner and Mike Murray | 翻译:Sean大多数人都做过自己不喜欢、巴不得辞掉的工作。几乎每个人都曾经或多或少地,想要冲到他们老板的办公室,大声发泄他对老板、公司,以及老板推行的荒谬的商业计划的不满。
-
评估自动化GRC工具时需考虑的7个问题
2010-07-14 | 作者:David Strom | 翻译:Sean金融服务公司需要将GRC自动化,目前的市场上有利于GRC的工具并不短缺。随着金融服务公司的规章数目的增加,在整理政府机构所需的各种报告时,这些GRC工具至关重要。
-
用户帐户管理是数据库管理员的职责吗?
2010-07-14 | 作者:Randall Gamby | 翻译:曾芸芸由数据库管理员(DBA)定义用户帐户和设置权限是安全的最佳实践吗?我们的安全团队一直负责创建帐户和设置访问权限。现在数据库管理员们说,这是数据库管理员的职责……
-
揭秘云安全的五大盲区
2010-07-14 | 作者:tyrael公共“云”或私人“云”在降低成本、提升企业灵活度方面都能提供优异的企业价值。不过,在挑选之前需要先认清其中的安全挑战。目前人们对云安全有哪些错误的认识呢?
-
如何利用组策略优化win7安全
2010-07-14针对Windows 7的优化设置方法层出不穷,用户往往是东拼西凑,没个头绪,而且这些方法经常真伪难辨,效果到底如何用户也无从知晓。用户该怎么办呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。