TechTarget安全 > 技巧

技巧

  • 保护Web服务器 防御黑客攻击

    2009-08-19

    在操作系统不定发布并在你的环境中测试的时候,Web服务器应该第一批打补丁,防御Web服务器的攻击。在发现漏洞的几天内,任何人都可以获得攻击代码……

  • 企业UTM安全:最好的威胁管理解决方案?

    2009-08-19

    如果你相信平常所看到的一切,那么企业统一威胁管理(UTM)似乎就是信息安全的银弹。这些集所有功能于一身的设备号称能为任何企业的安全问题提供灵丹妙药,其功能包括……

  • 企业IT安全流程更新

    2009-08-19

    对于安全团队的好消息是企业比以前更加重视安全问题了。数据泄露、法规需求和萧条的经济都意味着企业用户更愿意在信息安全上进行投入来保护他们的数字资产。坏消息是……

  • 探秘Windows 7系统内置防火墙

    2009-08-19

    自推出Windows XP系统内置的第一个防火墙以来,微软公司一直在稳步改善其后推出的系统的防火墙功能。而在最新客户端操作系统Windows 7中的Windows防火墙……

  • Web安全渗透测试之信息搜集(二)

    2009-08-19

    当我们进行安全渗透测试的时候,首先要做的就是尽可能多地收集目标应用程序信息,所以,信息搜集是渗透测试一个必不可少的步骤。这项任务可以通过多种不同的方式来完成。

  • Web安全渗透测试之信息搜集(一)

    2009-08-19

    当我们进行安全渗透测试的时候,首先要做的就是尽可能多地收集目标应用程序信息,所以,信息搜集是渗透测试一个必不可少的步骤。这项任务可以通过多种不同的方式来完成。

  • 远程访问点保护及防御攻击的连接配置

    2009-08-18

    黑客喜欢配置不良的远程访问点,为什么呢?很多时候,这些访问点都代表了进入网络的开放的大门,而不需要考虑互联网边界的防火墙以及入侵检测/防御系统。

  • 淹没于缓冲区溢出漏洞

    2009-08-18

    用碰撞时会爆炸的油箱制造汽车可不是一个好主意,所以汽车厂商都不会在他们的产品中使用有这样的部件。软件厂商可以从中汲取教训,并用于解决内部的安全炸弹:缓冲区溢出。

  • 从日志着手加强计算机的网络安全控制

    2009-08-18

    任何一台服务器系统在默认状态下会自动启用日志功能,来将访问服务器系统的任何行为捕捉、记录下来,网络管理员只要巧妙地学会使用日志,也能加强网络安全控制!

  • 令牌和端到端加密哪个更有效

    2009-08-17

    过去几个月,PCI Knowledge Base在对商业风险委员会有关欺诈和欺诈管理的PCI DSS的影响进行研究。我们所了解的是,总的来说支付卡行业控制在减少内部欺诈方面是最有效的。

共3311条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]