TechTarget安全 > 技巧

技巧

  • 如何进行活动目录安全审计?

    2010-06-21

    如果问安全专家要获得对基础架构服务和应用的访问权限,通常用什么目录数据库。他们最有可能给出的答案是:LDAP或者活动目录(Active Directory)。

  • 基于风险的审计方法:模拟案例研究

    2010-06-20

    从风险评估以及风险排名过程,一直到评估和报告发现,重要的是要采取着重实现业务目标的风险基础态度。这个模型可以重塑并不断发展……

  • 解析十大网络防骗术 全面防范网络欺诈

    2010-06-20

    姜太公钓鱼,愿者上钩。在诈骗者眼中,所有人都是他们要钓的“鱼”,当然钓的不是你本身,而是你口袋中的钞票。

  • 基于风险的审计方法:审计阶段

    2010-06-17

    本文主要介绍基于风险的审计的要求,以及在审计之前、之中和之后需要采取的必要步骤。另外,本文还讨论了减轻风险的方法,并对控制选择和控制有效性测量进行了分析。

  • 基于风险的审计方法:风险评估

    2010-06-17

    “基于风险的审计”这个话题涉及的范围很广泛,它可以应用到许多领域,比如金融以及信息技术(IT)等。本文将从企业IT的角度来介绍基于风险的审计。

  • 如何用用户账户来保证Linux系统安全?

    2010-06-17

    本文主要总结了一些比较实用的用户账户安全技巧。虽然很简单,但是在工作中非常实用,可称得上简单而不简约。

  • 企业如何检测并移除僵尸网络

    2010-06-17

    Zeus不存在特定的僵尸网络,最新的版本售价很高,而旧版本则可以免费获取。每个攻击者都可以根据自己的需求对Zeus进行配置,从而创造更多独特的Zeus僵尸网络。

  • 如何保护Windows Server 2008系统安全?

    2010-06-16

    相比传统操作系统,Win2008系统最吸引人的地方可能就要算它超强的安全功能了,的确利用许多新增的安全功能,我们可以非常轻松地对本地系统进行全方位、立体式防护。

  • 如何确保政府工作U盘的安全?

    2010-06-16

    由使用可移动存储设备(尤其是U盘)所带来的安全风险使得政府的IT管理人员即使在晚上也得熬夜工作。如何确保政府工作U盘的安全呢?

  • 实例讲解Web数据库安全防护

    2010-06-12

    数据库是Web的命脉,由于管理者的安全疏漏使得其成为攻击者入侵Web的入口。如何来加固Web数据库呢?

共3307条记录

分析 >更多

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]

  • 10款API安全测试工具帮助降低风险

    API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]

  • 端口扫描攻击:这是什么以及如何预防

    端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]

  • 云安全框架的完整指南

    云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]