TechTarget安全 > 技巧

技巧

  • 四招打败僵尸网络的拒绝服务攻击

    2009-06-18

    也许很多人还没有注意到,据Arbor Networks的统计,2008年僵尸网络的拒绝服务攻击超过了每秒40GB的限度。这也就是说,当前的僵尸网络的攻击规模已经达到……

  • 查杀木马后门的一般步骤

    2009-06-18

    本文的技术含量不高,但可以告诉你查杀木马后门的一般步骤,相信对你也是很有帮助的。首先必须准备一些检测工具。这里我要用到的是Pstools里的pslist.exe和IceSword。

  • 保护远程访问五个最佳实践

    2009-06-17

    管理对远程访问的保护是艰难的工作。因为远程系统可能直接和内网连接,而不是通过企业防火墙,他们对网络环境产生了越来越多的风险。以下是保护远程访问的五个最佳实践。

  • 构建高效的网络保密环境

    2009-06-15

    互联网给人们生活带来了极大的便利。然而,人们在享受网络便捷的同时,却往往容易忽视网络暗藏着的安全隐患。信息技术的不断发展使得互联网的双刃剑效应日渐显现。

  • 轻松防范黑客入侵ADSL简单五步

    2009-06-15

    包月ADSL用户一般在线时间比较长,但是都比较缺乏安全防护意识,而且还有人把自己的机器做成Web或者ftp服务器供其他人访问。这样的系统非常容易被黑客攻陷……

  • 数据中心安全体系结构的构建

    2009-06-15

    数据中心体系结构在过去几年中发展的如此神速。在很多数据中心里,硬件的飞速增长打破了应用软件的承载平衡。标准的三级式体系结构要求每个应用软件都使用分级网络。在这种体系结构下,诸如防火墙和入侵防御系统

  • 如何使用有线设备实现更安全的无线网络

    2009-06-14

    当企业移动上网的需求开始增长时,安全风险也就同时产生了。尽管目前已经有了针对特定安全问题的解决方案,不过我们还需要利用企业有线网络已存在的安全基础设施……

  • WCF传输安全机制

    2009-06-14

    Windows Communication Foundation (WCF) 中的传输安全机制取决于使用的绑定和后续传输。例如,当使用WSHttpBinding类时,传输为HTTP,保证传输安全的主要机制为HTTP上……

  • 打造安全VoIP十法

    2009-06-11

    你可以使用IPSec加密来保护网络中的VoIP数据:如果攻击者穿越了你的物理层防护措施,并截获了VoIP数据包,他们也无法破译其中的内容。

  • 客户端补丁程序的安装

    2009-06-11

    问:什么要经常给客户端打补丁,怎样才能有效地安装补丁程序?
    答:不要选择从网络上直接安装,虽然微软支持在线升级补丁程序……

共3307条记录

分析 >更多