技巧
-
UTM革命:UTM产品的选择与测试
2010-01-14随着安全技术的发展和安全意识的提升,能够综合防范多种网络威胁的UTM产品正逐渐得到广大用户的青睐。 用户如何能够选择到符合自己需求的UTM产品呢?
-
总结五种企业内部IM密码被盗窃的方法
2010-01-14企业员工不当操作可能会导致邮箱、MSN等通讯工具密码被盗取或被监听,而一些网络钓鱼手段也正是利用了员工的一些习惯”漏洞”,本文归纳了密码被窃的五类方法……
-
后门技术和Linux LKM Rootkit详解
2010-01-13本文探讨了各种不同的后门技术,特别是 Linux的可装载内核模块(LKM)。 LKM后门比传统的后门程序更加复杂,更加强大,更不易于被发现……
-
为Windows 7系统做有针对性的安全优化
2010-01-13病毒以及其他恶意程序的传播越来越快,带来的危害也越来越严重。这个问题在Win7中一样存在,对Win7系统进行有针对性的安全优化就显得特别重要……
-
Linux服务器NTOP的安全策略(附图)
2010-01-12NTOP可以监测的数据包括:网络流量、使用协议、系统负载、端口情况等。它是种非常优秀的工具,能让你的网络流量透明化,它是如何保证信息只被授权的人员获取呢?
-
网络安全设计过程中的十大常见错误
2010-01-11尽管我们都知道网络安全是关系到企业信息安全的最重要一环,但很多企业对于网络设计的安全性并不是非常重视。下面,我将介绍几种在网络安全设计时常见的错误……
-
基于风险的多重身份认证的最佳方案
2010-01-11多重身份认证最近引起了更多的关注。Forrester研究公司最近调查了很多已采用了多重身份认证的公司,以了解这种方案的最佳实践,最终探讨出了四个优秀的方案……
-
系统安全工具PsTools在渗透中的一点小应用(图)
2010-01-11不少安全高管在渗透测试中都会碰到这样的问题——Server区全部不能外连,没法反弹socks出来,导致渗透内网其它网段的时候很辛苦。本文介绍了如何解决这一问题。
-
实例讲解Web数据库安全防护(图)
2010-01-10数据库是Web的命脉,如何来加固Web数据库呢?笔者就以当前使用比较广泛的Access和MSSQL数据库为例,说说Web数据库的安全防护……
-
如何对PHP程序中的常见漏洞进行攻击与防护
2010-01-07你有考虑过PHP的安全性方面的问题吗?本文主要从全局变量,远程文件,文件上载等方面分析了PHP的安全性,并介绍了增强PHP的安全性的一些实用做法……
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]