TechTarget安全 > 技巧

技巧

  • 基于风险的审计方法:风险评估

    2010-06-17

    “基于风险的审计”这个话题涉及的范围很广泛,它可以应用到许多领域,比如金融以及信息技术(IT)等。本文将从企业IT的角度来介绍基于风险的审计。

  • 如何用用户账户来保证Linux系统安全?

    2010-06-17

    本文主要总结了一些比较实用的用户账户安全技巧。虽然很简单,但是在工作中非常实用,可称得上简单而不简约。

  • 企业如何检测并移除僵尸网络

    2010-06-17

    Zeus不存在特定的僵尸网络,最新的版本售价很高,而旧版本则可以免费获取。每个攻击者都可以根据自己的需求对Zeus进行配置,从而创造更多独特的Zeus僵尸网络。

  • 如何保护Windows Server 2008系统安全?

    2010-06-16

    相比传统操作系统,Win2008系统最吸引人的地方可能就要算它超强的安全功能了,的确利用许多新增的安全功能,我们可以非常轻松地对本地系统进行全方位、立体式防护。

  • 如何确保政府工作U盘的安全?

    2010-06-16

    由使用可移动存储设备(尤其是U盘)所带来的安全风险使得政府的IT管理人员即使在晚上也得熬夜工作。如何确保政府工作U盘的安全呢?

  • 实例讲解Web数据库安全防护

    2010-06-12

    数据库是Web的命脉,由于管理者的安全疏漏使得其成为攻击者入侵Web的入口。如何来加固Web数据库呢?

  • 企业如何预防PDF攻击?

    2010-06-11

    由于Adobe Reader的广泛应用,黑客常常瞄准这一软件来发起攻击。如何使你的公司免遭来自PDF的攻击?难道要彻底限制PDF的使用吗?本文将为你解答这些问题。

  • Google街景Wi-Fi误集 需加强Wi-Fi网络安全

    2010-06-09

    近日,Google街景收集公共Wi-Fi网络用户个人信息的事件引起了多方面的关注,不得不让我们反思目前应用日趋广泛的Wi-Fi网络的安全问题。

  • 黑客瞄向苹果iPhone 智能手机安全解析

    2010-06-08

    当我们被扑面而来iPhone4新闻轰炸时,当苹果产品的覆盖率越来越高时,黑客已经爱上了苹果的掌门人——乔布斯,并频频向“小乔”示爱,病毒已经开始和苹果说:“Hello”。

  • 从黑客”踩点”谈重建安全防御系统

    2010-06-08

    如果并不清楚黑客是如何找到我们的,如果也不知道黑客是如何进来的,即使我们拿一些安全设备将自己伪装起来,依然可能被黑客发现和利用。我们该怎么办呢?

共3313条记录

分析 >更多