TechTarget安全 > 技巧

技巧

  • 遵照PCI DSS法案 确保数据的完整性

    2009-09-24

    企业围绕阻止数据泄漏和数据失窃的需要而大做文章,怎样才能确保所有的数据得到了保护呢?而且了解哪些数据需要保护可能会非常棘手。 本文提供这一问题对应的最佳做法。

  • IIS安全:配置web服务器权限更好地实现访问控制

    2009-09-23

    如何配置IIS Web服务器权限,以提供适当和安全的访问控制,使它不仅满足终端用户,而且还确保更好的数据安全性?本文将向您介绍详细的操作步骤。

  • SSL-加密网络连接是怎样被截获的

    2009-09-22

    企业常常有正当的理由截获加密的网络连接。不幸的是,黑客可以用相同的方法接入安全连接。在本文中讲解了企业和黑客如何拦截用TLS协议或者SSL加密的网络连接。

  • 丢掉笔记本电脑之前应该做哪些事情

    2009-09-21

    笔记本已经成为主要的办公工具。然而,笔记本的便于携带性也意味着笔记本很容易被盗窃,本文中我们将讨论如何应对笔记本失窃问题。

  • 怎样对付无赖DHCP服务器恶意软件

    2009-09-16

    最近出现了关于“无赖DHCP服务器”恶意软件的报告——这种恶意软件是一种自动在受害者的网络上安装攻击者自己的DHCP服务器,并和受害者的合法服务器竞争的木马。通过无赖DHCP服务器,攻击者可以拦截和重定向来自任何使用动态主机配置协议(DHCP)的设备的流量。

  • 企业如何制定Twitter策略 防止来自社交网络的威胁

    2009-09-15

    许多人发现Twitter这种方式非常有利于生产和交流,然而来自对此服务的攻击及一些用户声明已显示Twitter和其他的此类社交网站存在着潜在的危险。

  • 远离“僵尸网络”的策略

    2009-09-14

    僵尸网络为企业带来了极大的安全隐患,但是由于黑客多数采用非常“隐蔽”的手法来控制其网络中的“僵尸主机”导致了发现它的困难,本文介绍了六个方法来对付它。

  • 检测僵尸网络的工具BotHunter

    2009-09-14

    通常最大的威胁是你没有看到的,有可能黑客正潜伏在平静的入侵检测系统之下,使用一个他们喜欢的工具:僵尸网络。BotHunter被用来发现网络上隐身的僵尸网络活动。

  • 巧用三层交换安全策略预防病毒

    2009-09-13

    三层交换机的安全策略也具备预防病毒的功能,下文中将详细介绍一下如何利用三层交换机的安全策略预防病毒。

  • 如何为Windows Server 2008配置NAP服务

    2009-09-13

    Windows server 2008发布于08年2月份,是微软网络接入保护(NAP)计划的组成部分,它拥有专有网络访问控制架构。本文将讲解NAP在安装过程中需要配置的内容。

共3307条记录

分析 >更多