TechTarget安全 > 技巧

技巧

  • 利用IPS完美构建企业立体Web安全防护网

    2010-08-18

    一个Web服务器,从上到下可以分为上中下三层,只要任何一层出现问题就可能会导致整个网站的安全受到威胁。要如何利用IPS来构建企业立体Web安全防护网呢?

  • 保护企业FTP安全的最佳实践

    2010-08-18

    企业确保关键FTP安全的最佳做法是什么?FTP安全状况达到可以传输敏感数据的地步了吗,或者说有什么好的方法可以让FTP更安全?

  • 保障虚拟化安全需考虑的五要素

    2010-08-17

    尽管虚拟化技术迅速得到了接受,但很少有企业认真考虑部署这项技术会给安全带来什么样的影响。

  • 内部威胁检测的监测策略

    2010-08-17

    随着越来越多的日志记录和监测工具可供使用,在企业组织检测内部非法活动看起来似乎应该很简单。但是,内部恶意破坏的案件数量却在不断增加,为什么呢?

  • 提高Linux系统安全性的五要诀

    2010-08-16

    即使是在Linux操作系统下,保护一台连接到网络上计算机的安全也是一项永无止境的挑战。如何才能提高Linux机器的安全性呢?

  • 手把手教你看懂VB100报告

    2010-08-16

    随着最新一期VB100测试结果出炉,其中曝出重大炸弹——国产杀毒软件在这次测试中几乎全军覆没。那么VB100究竟是什么?如何看懂它的报告数据?

  • 数据库应用安全:如何平衡加密与访问控制

    2010-08-16

    通常情况下,公司将一些最敏感的数据存储在数据库中。这些数据包括医疗记录、员工记录、信用卡号码、社会保障号码等,它们受隐私法规的监管,必须加以保护。

  • 如何解决服务器虚拟化制造的网络安全盲点

    2010-08-12

    你是否需要在虚拟服务器内部署防火墙或者入侵防御系统来查看虚拟网络流量?IT部门要如何处理虚拟化制造的网络安全盲点呢?

  • 密码重置问题的其他选择:行为生物统计特征技术

    2010-08-12

    如果静态KBA变得不安全,且动态KBA的使用也受到限制,那么什么技术可以填补空白呢?答案是行为生物统计特征(BBC)技术。

  • 密码重置问题的其他选择:动态KBA

    2010-08-12

    身份管理专业人员应该采取什么措施,才能确保在个人身份验证凭证得以恢复的同时,能尽量减少攻击者利用可获得的公开信息来重置用户密码,并获得访问企业系统和数据的权限呢?

共3313条记录

分析 >更多