标签:
-
网站站长必读:十点技巧保障您的网站安全
2008-03-17 | 作者:mm1688538目前很多人都采用动网、LEADBBS、动易系统等程序做网站,由于源码公开,因此程序漏洞暴露明显,很容易被黑,安全专家建议大家参考以下部分安全建议,做好自身安全:
-
独家专访:安全度量 势在必行
2008-03-17 | 作者:Bill Brenner在接受TechTarget的采访中,安全先锋Dan Geer主要讨论他在书中及指南中阐述的主要经验教训,以及评估他帮助开发的Kerberos认证协议能否与时下的安全威胁一较高低。
-
MySQL数据库中的重要数据应当如何保护
2008-03-16 | 作者:谭劲东保护数据免受未授权用户的侵犯是系统管理员特别关心的问题。如果你现在用的是MySQL,就可以使用一些方便的功能来保护系统,来减少机密数据被未授权用户访问的风险。
-
企业网络管理员如何有效封杀QQ
2008-03-16QQ使网络管理变得更加烦琐。不过笔者在实际工作中发现了一个小方法,通过这个方法可以有效的封杀QQ,再结合今后的少量维护就可以实现彻底和QQ说再见的目的了。
-
企业如何进行计算机取证工作
2008-03-16 | 作者:叶子应急处理人员在恢复工作时要保存各种证据,以备于涉及法律问题时,可以作为司法证据进行提交和分析。那么在应急响应过程中,我们应该如何进行计算机取证的工作呢?
-
守住服务器关口防止脚本木马上传
2008-03-16 | 作者:莫无名如果服务器本身配置已经相当安全,那么作为WEB服务器的危险之处就在于上传。永远别信任访客提交的东西,管理员都知道上传入口永远是最大的心病。
-
深入解析企业级电子文档安全方案
2008-03-16 | 作者:双核核桃企业需要最后赖以生存的“救命稻草”:严密而完整的企业级电子文档保护解决方案。目前电子文档保护解决方案有很多,但企业投资成本和安全保护的最终效果上存在很大差异
-
是否有可能识别假冒的无线接入点?
2008-03-16 | 作者:Mike Chapple如果你使用不安全的网络,你无法判断正在连接的是假冒的还是真正的接入点。在这种情况下,你拥有的唯一识别网络身份的证据就是服务设置标志号,或网络传播的”名称”。
-
微软Excel补丁防范“网络钓鱼”
2008-03-16 | 作者:Bill Sisk三月份,微软一共发布了四个安全公告,其等级全部都定级为严重。微软公司的Bill Sisk解释了Excel的许多漏洞需要修补的原因,以减少受到危险的“网络钓鱼”攻击的风险。
-
数据丢失防护工具:防止身份窃取新途径?
2008-03-16 | 作者:Peter Giannoulis | 翻译:Eric2006年,数据盗窃事件在信息安全领域中占据了大半江山; 2007年,数据盗窃事件的数量只增无减。如果这种态势继续发展下去, 2008年应该会成为最糟糕的一年。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。