技巧
-
20个OpenSSH服务器最佳安全实践
2010-04-15OpenSSH是SSH协议的一种实现,它的主要优点是通过公钥加密技术实现服务器身份验证。但时有OpenSSH零日漏洞爆出,因此OpenSSH服务器本身也需要调整才能提高整体安全性。
-
数据丢失防护:大中型企业防止数据泄露
2010-04-13当前中国大中型企业的数据安全防护还相当薄弱,各种泄密事件屡屡发生,给企业造成沉重打击。为了尽量避免这些情况的发生,我们应该采取什么措施呢?
-
了解四点安全策略 有效预防黑客入侵
2010-04-12在病毒横行的年代,网民们谈论最多的就要属系统破坏,病毒入侵了。那么对于大多数人来说,应该做什么样的防范,才能把黑客、病毒、恶意软件统统关在门外呢?
-
让企业远离“僵尸网络”的六则技巧
2010-04-12一直以来,僵尸网络都给企业带来了很大的隐患。但是,因为僵尸网络都隐藏的很深,所以想发现并不容易。如何让企业远离僵尸网络呢?本文介绍了六个方法,帮你发现并远离它。
-
ForeFront日志文件管理五大技巧
2010-04-08无论是在故障排除还是在性能优化过程中,日志文件都能给管理员提供很大的帮助。对于ForeFront系统来说,日志管理有其特殊性。本文介绍了ForeFront日志文件管理的五大技巧。
-
如何利用有效的信息安全职业关系网
2010-04-08建立有效的信息安全职业关系网不是一件容易的事情,而要想让这个关系网有效的运行也需要许多的努力。本文提供了一些利用有效的信息安全职业关系网的方法。
-
怎样利用COBIT进行规则遵从
2010-04-07COBIT是一个管理框架。它提供的是一个高层次框架,我们利用这个框架可以评估一个企业目前的或者将要实施的控制。本文详细介绍了如何用COBIT来进行规则遵从。
-
Linux改善FTP服务器的安全性
2010-04-06如何防止攻击者通过非法手段窃取FTP服务器中的重要信息是系统管理员关注的问题。本文以Linux操作系统平台上使用的最广泛的VSFTP为例,谈谈FTP服务器安全性……
-
安全顾问:网站SQL注入防御战略分析
2010-04-06你所访问的网站也许已经遭遇挂马黑手,成为骇客们的众多取款点之一。本文就一例真实案例,来介绍一下网站的安全防护……
-
如何制定防火墙规则 正确实施防火墙出口过滤
2010-04-06承接上一篇《防火墙出口过滤实战:日志和防火墙配置》,本文继续深入探讨了如何利用刚创建的对象组来设置防火墙规则,并剖析了这些防火墙命令的含义……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]