TechTarget安全 > 技巧

技巧

  • UTM革命:UTM产品的选择与测试

    2010-01-14

    随着安全技术的发展和安全意识的提升,能够综合防范多种网络威胁的UTM产品正逐渐得到广大用户的青睐。 用户如何能够选择到符合自己需求的UTM产品呢?

  • 总结五种企业内部IM密码被盗窃的方法

    2010-01-14

    企业员工不当操作可能会导致邮箱、MSN等通讯工具密码被盗取或被监听,而一些网络钓鱼手段也正是利用了员工的一些习惯”漏洞”,本文归纳了密码被窃的五类方法……

  • 后门技术和Linux LKM Rootkit详解

    2010-01-13

    本文探讨了各种不同的后门技术,特别是 Linux的可装载内核模块(LKM)。 LKM后门比传统的后门程序更加复杂,更加强大,更不易于被发现……

  • 为Windows 7系统做有针对性的安全优化

    2010-01-13

    病毒以及其他恶意程序的传播越来越快,带来的危害也越来越严重。这个问题在Win7中一样存在,对Win7系统进行有针对性的安全优化就显得特别重要……

  • Linux服务器NTOP的安全策略(附图)

    2010-01-12

    NTOP可以监测的数据包括:网络流量、使用协议、系统负载、端口情况等。它是种非常优秀的工具,能让你的网络流量透明化,它是如何保证信息只被授权的人员获取呢?

  • 网络安全设计过程中的十大常见错误

    2010-01-11

    尽管我们都知道网络安全是关系到企业信息安全的最重要一环,但很多企业对于网络设计的安全性并不是非常重视。下面,我将介绍几种在网络安全设计时常见的错误……

  • 基于风险的多重身份认证的最佳方案

    2010-01-11

    多重身份认证最近引起了更多的关注。Forrester研究公司最近调查了很多已采用了多重身份认证的公司,以了解这种方案的最佳实践,最终探讨出了四个优秀的方案……

  • 系统安全工具PsTools在渗透中的一点小应用(图)

    2010-01-11

    不少安全高管在渗透测试中都会碰到这样的问题——Server区全部不能外连,没法反弹socks出来,导致渗透内网其它网段的时候很辛苦。本文介绍了如何解决这一问题。

  • 实例讲解Web数据库安全防护(图)

    2010-01-10

    数据库是Web的命脉,如何来加固Web数据库呢?笔者就以当前使用比较广泛的Access和MSSQL数据库为例,说说Web数据库的安全防护……

  • 如何对PHP程序中的常见漏洞进行攻击与防护

    2010-01-07

    你有考虑过PHP的安全性方面的问题吗?本文主要从全局变量,远程文件,文件上载等方面分析了PHP的安全性,并介绍了增强PHP的安全性的一些实用做法……

共3311条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]