TechTarget安全 > 技巧

技巧

  • 下一代安全工具:SHA-3

    2015-11-08

    美国国家标准与技术研究所(NIST)在今年8月公布了安全哈希算法3(Secure Hash Algorithm-3,SHA-3),并称其为保护电子信息完整性的下一代安全工具。那么,它会是吗?

  • 阻截移动恶意软件

    2015-11-05

    移动恶意软件一直增长并威胁着企业,企业该采取哪些措施与这些移动恶意软件隔绝开来呢?

  • 如何防止应用程序泄密?

    2015-11-04

    为避免有可能泄露机密的应用程序和以应用程序为中心的其它威胁,企业应当依靠策略、技术、教育等综合手段,不但保护雇员,更要从整体上保护企业。

  • 高级恶意软件是如何逃避“僵化沙箱”的?

    2015-10-28

    如今,用以对付高级恶意软件的沙箱技术已被恶意软件的作者利用。网络罪犯越来越多地使用这种技术来创造新技术来逃避这种防御。

  • 如何最大化自动补丁管理工具的作用?

    2015-10-11

    对于很多企业而言,补丁管理是数字资产管理中经常被忽视的方面,这相当于埋了颗定时炸弹。而自动补丁管理可确保已安装的软件包含应用或操作系统供应商提供的最新特性和功能。

  • 掌握这些特性 更好地选择漏洞管理工具

    2015-10-09

    漏洞管理产品是如何工作的?在评估厂商漏洞管理产品时,企业信息安全专业人员该着重看哪些要素?

  • 你的企业是否有自动补丁管理工具的潜在需求?

    2015-10-09

    软件修复是经过检验而可靠的活动,它可帮助保护IT基础设施和最终用户计算机免受潜在的安全威胁影响,还可以支持持续安装的软件漏洞补丁以及功能增强。

  • 哪些组织将受益于统一威胁管理产品?

    2015-09-29

    多数 UTM 厂商提供一系列不同容量和能力的设备。由于 UTM 设备的模块化属性,管理员可以启用所有或部分特性以适应环境需要。

  • 统一威胁管理产品的“硬币两面”

    2015-09-29

    统一威胁管理(UTM)产品是专用安全系统,采用优化过的硬件和软件,可以同时执行多项安全功能,如防火墙、入侵检测与防御、防病毒、虚拟专用网络以及更多。

  • 防止数据泄漏 你是否有配套的加密方法和策略?

    2015-09-24

    数据泄露带来的灾难是巨大的。为保护数据,企业可能要在数据中心使用某种加密技术。但加密未必能阻止灾难发生,掌握改善企业加密的方法和策略还是很有必要的。

共3307条记录

分析 >更多