技巧
-
基于风险的审计方法:风险评估
2010-06-17“基于风险的审计”这个话题涉及的范围很广泛,它可以应用到许多领域,比如金融以及信息技术(IT)等。本文将从企业IT的角度来介绍基于风险的审计。
-
如何用用户账户来保证Linux系统安全?
2010-06-17本文主要总结了一些比较实用的用户账户安全技巧。虽然很简单,但是在工作中非常实用,可称得上简单而不简约。
-
企业如何检测并移除僵尸网络
2010-06-17Zeus不存在特定的僵尸网络,最新的版本售价很高,而旧版本则可以免费获取。每个攻击者都可以根据自己的需求对Zeus进行配置,从而创造更多独特的Zeus僵尸网络。
-
如何保护Windows Server 2008系统安全?
2010-06-16相比传统操作系统,Win2008系统最吸引人的地方可能就要算它超强的安全功能了,的确利用许多新增的安全功能,我们可以非常轻松地对本地系统进行全方位、立体式防护。
-
如何确保政府工作U盘的安全?
2010-06-16由使用可移动存储设备(尤其是U盘)所带来的安全风险使得政府的IT管理人员即使在晚上也得熬夜工作。如何确保政府工作U盘的安全呢?
-
实例讲解Web数据库安全防护
2010-06-12数据库是Web的命脉,由于管理者的安全疏漏使得其成为攻击者入侵Web的入口。如何来加固Web数据库呢?
-
企业如何预防PDF攻击?
2010-06-11由于Adobe Reader的广泛应用,黑客常常瞄准这一软件来发起攻击。如何使你的公司免遭来自PDF的攻击?难道要彻底限制PDF的使用吗?本文将为你解答这些问题。
-
Google街景Wi-Fi误集 需加强Wi-Fi网络安全
2010-06-09近日,Google街景收集公共Wi-Fi网络用户个人信息的事件引起了多方面的关注,不得不让我们反思目前应用日趋广泛的Wi-Fi网络的安全问题。
-
黑客瞄向苹果iPhone 智能手机安全解析
2010-06-08当我们被扑面而来iPhone4新闻轰炸时,当苹果产品的覆盖率越来越高时,黑客已经爱上了苹果的掌门人——乔布斯,并频频向“小乔”示爱,病毒已经开始和苹果说:“Hello”。
-
从黑客”踩点”谈重建安全防御系统
2010-06-08如果并不清楚黑客是如何找到我们的,如果也不知道黑客是如何进来的,即使我们拿一些安全设备将自己伪装起来,依然可能被黑客发现和利用。我们该怎么办呢?
分析 >更多
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]