TechTarget安全 > 技巧

技巧

  • 硬件和身份验证管理

    2009-06-01

    交换机,路由器,防火墙设备和网络访问控制对我们来说都非常熟悉。但是有些企业是在使用这些设备来涉足网际协议或者网络访问控制地址以外的内容时,才开始接触”验证”这个术语。

  • 微软Hyper-V的安全性从何而来?

    2009-06-01

    微软在新的Hyper-V中一直在着重提出其在安全性方面的优势,而微软或许也希望通过对安全性的阐述来带出两点……

  • 防火墙失控:网管员如何抓住伪IP地址

    2009-06-01

    某日,防火墙的性能监控忽然出现问题,每天在2 000~5 000之间变动的连接数,今天持续在36 000个左右变动。由于情况异常……

  • 灰鸽子的运行原理

    2009-05-30

    灰鸽子木马分两部分:客户端和服务端。黑客(姑且这么称呼吧)操纵着客户端,利用客户端配置生成出一个服务端程序。服务端文件的名字默认为G_Server.exe,然后黑客通过……

  • 锁定Windows Vista UAC

    2009-05-30

    用户帐户控制,或者UAC,是微软反恶意软件兵器库中的最新品。UAC阻止工作站中所有用户或者恶意软件触发的需要管理员权限的行为。什么是用户帐户控制?

  • 分步指南之二:理解局限性

    2009-05-27

    在企业中进行密码强度测试的最好方法是从道德黑客的角度出发。第一步——也是最重要的一步——就是……

  • 如何确保云计算的安全性(下)

    2009-05-26

    云计算是有吸引力的,充满诱惑的,也许也是不可抗拒的。其优点是令人信服的。 这是一种强大的商业模式。但是,如何在这一过各程中确何安全呢?

  • 基于无线局域网入侵检测现状和要点分析

    2009-05-26

    随着无线技术和网络技术的发展,无线网络正成为市场热点,其中无线局域网正广泛应用。但是,由于攻击者无须物理连线就可以对其进行攻击,使WLAN的安全问题显得尤为突出。

  • 利用交换机防范蠕虫病毒的入侵

    2009-05-26

    企业越来越多地把关键业务应用、语音、视频等新型应用融合到IP网络上,安全、可靠的网络是企业业务成功的关键。如何应对新的网络安全环境呢?如何在局域网上防范蠕虫呢?

  • 五步骤实现移动设备安全监管

    2009-05-25

    iPhone,黑莓和其他手持工具等高级移动设备都为企业,个人通讯和娱乐营造了更加便捷的无限移动环境。然而这些移动设备普及率的上升也在导致移动安全风险……

共3313条记录

分析 >更多