技巧
-
Web应用安全保护技巧
2009-07-05企业的员工安装一些IT管理部门没有审查的、没有控制或管理到的网络软件。虽然这些应用程序对企业的业务有好处,但同时也造成了技术和商业上的风险……
-
实战:PIX虚拟防火墙配置
2009-07-05这个拓扑中,中间的PIX配置三个虚拟防火墙,Ethernet0连接到一个3550交换机的TRUNK端口,分别接到三个不同的VLAN,外口Ethernet1连接到Internet
-
Unix安全编程:最小化特权
2009-07-02安全的程序必须最小化特权,以降低 bug 转化为安全缺陷的可能性。本文讨论了如何通过最小化有特权的模块、授与的特权以及特权的有效时间来最小化特权。
-
Windows Server 2008防火墙如何配置
2009-07-02本文讨论微软的Windows Server 2003中防火墙将如何帮助我们防护系统,以及如何使用管理控制台单元来配置它。
-
制定企业风险的安全指标
2009-07-02为你的企业制定安全指标是一项艰巨的任务。然而,IT专业人员表示,在有效的安全和严重的漏洞之间制定安全指标将是截然不同的两个工作。
-
如何提高防御风险的能力
2009-07-02为了获得IT管理者对于安全实践的关注,Consensus Audit Guidelines为大家提供了20种控制方法来测算和监控IT系统和网络安全。
-
黑客常用攻击方式之DDoS攻击全面剖析
2009-07-01纵观网络安全攻击的各种方式方法,其中DDoS类的攻击会给你的网络系统造成更大的危害。因此,了解DDoS的工作原理及防范措施,是计算机网络安全技术人员应必修的内容之一。
-
防火墙规则管理最佳实践
2009-07-01IT人员经常有变更、新应用会添加,用户来去或者角色发生变化。这些变化都要求对防火墙规则的变更,许可证也会变得混乱。本文将讨论成功变更防火墙规则的方法和技术。
-
垃圾邮件管理策略
2009-06-30本文介绍怎样管理垃圾邮件,也就是我们平时所谓的我们不想收到的邮件,一般来说都是一些不感兴趣的东西的广告。以下三个做法可以很好地帮你管理大学邮件帐户的垃圾邮件……
-
十大建议改变电脑操作系统安全等级
2009-06-30无论你现在使用的操作系统是什么,总有一些通用的加强系统安全的建议可以参考。如果你想加固你的系统来阻止未经授权的访问和不幸的灾难的发生,以下预防措施会有很大帮助。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]