技巧
-
全面解析高级持续性威胁(APT)
2010-06-23如今高级持续性威胁已成为人尽皆知的“时髦术语”。越来越多的企业开始对其高度关注,政府部门也面临着遭受APT攻击的危险,在安全顾问的每一篇分析报告中都会提及它的“大名”。
-
深入了解windows加密
2010-06-22对于大部分使用计算机的人来说,怎样才能锁住自己的隐私或是重要的数据,这是十分令人头疼的事,而windows下也提供了多种多样的加密技术,本文将为你介绍。
-
终端数据丢失防护部署安全技巧
2010-06-21部署终端数据丢失防护可能是所有DLP项目中最令人恐惧的一步。本文主要介绍了五个技巧,来帮你避免DLP部署中常见隐患,同时成功地保护企业数据。
-
如何处理Windows桌面系统恶意软件?
2010-06-21对于零日攻击来说,处理过程并不是那么简单的。如果多台工作站或者一两台服务器在工作的时间受到攻击,采用更加系统规范的处理模式是非常有必要的。
-
如何进行活动目录安全审计?
2010-06-21如果问安全专家要获得对基础架构服务和应用的访问权限,通常用什么目录数据库。他们最有可能给出的答案是:LDAP或者活动目录(Active Directory)。
-
解析十大网络防骗术 全面防范网络欺诈
2010-06-20姜太公钓鱼,愿者上钩。在诈骗者眼中,所有人都是他们要钓的“鱼”,当然钓的不是你本身,而是你口袋中的钞票。
-
基于风险的审计方法:模拟案例研究
2010-06-20从风险评估以及风险排名过程,一直到评估和报告发现,重要的是要采取着重实现业务目标的风险基础态度。这个模型可以重塑并不断发展……
-
如何用用户账户来保证Linux系统安全?
2010-06-17本文主要总结了一些比较实用的用户账户安全技巧。虽然很简单,但是在工作中非常实用,可称得上简单而不简约。
-
企业如何检测并移除僵尸网络
2010-06-17Zeus不存在特定的僵尸网络,最新的版本售价很高,而旧版本则可以免费获取。每个攻击者都可以根据自己的需求对Zeus进行配置,从而创造更多独特的Zeus僵尸网络。
-
基于风险的审计方法:审计阶段
2010-06-17本文主要介绍基于风险的审计的要求,以及在审计之前、之中和之后需要采取的必要步骤。另外,本文还讨论了减轻风险的方法,并对控制选择和控制有效性测量进行了分析。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]