TechTarget安全 > 技巧

技巧

  • 信息安全威胁评估之针对特定应用的攻击

    2009-05-20

    一种新的威胁是针对应用的专门攻击。这些攻击集中在特别的数据库或者应用上,目标是访问信息或者服务。经济是这些类型攻击的主要动力。

  • 局域网有效管理可助企业避免五个风险

    2009-05-20

    通过对网络中的安全设备、应用系统和运行状况进行全面的监测、分析、评估是保障网络安全的重要手段。从企业网络安全与应用的角度来看,网络应用中暴露的安全问题更为严重。

  • 蓝牙安全指南之五步走之四、五

    2009-05-20

    在2005年的时候每周都有三百万得到设备配置蓝牙,包括电脑、无线car kits、PDA和移动电话等。有了漏洞和攻击的范围,从运行蓝牙的设备中提取信息就变得相对简单了。

  • 六种措施全面有效保护OFFICE安全

    2009-05-19

    OFFICE文档是我们办公中使用最普遍的文档格式之一,它里面存储内容一般都是涉及公司或个人的重要内容,在很多情况下是禁止别人修改或者查看的。那么如何才能做到这一点呢?

  • 巧用Netsh命令备份和恢复网络设置

    2009-05-19

    Netsh是Windows 2000/XP/2003操作系统自身提供的命令行脚本实用工具,它允许用户在本地或远程显示或修改当前正在运行的计算机的网络配置。

  • 蓝牙安全指南之五步走之二、三

    2009-05-19

    在2005年的时候每周都有三百万得到设备配置蓝牙,包括电脑、无线car kits、PDA和移动电话等。有了漏洞和攻击的范围,从运行蓝牙的设备中提取信息就变得相对简单了。

  • 企业选购网络安全防火墙技巧

    2009-05-18

    对于市面上种类品牌繁多的防火墙,选购者们是不是会很头疼呢?究竟是看重这个防火墙厂商的知名度还是它的功能?到底国内防火墙好还是国外防火墙更优秀?他们都各自有什么优势呢?

  • 渗透测试化解数据泄漏三大危机

    2009-05-18

    最近人们陷入了关于渗透测试功能的激烈讨论,由Fortify共同创始人Brian Chess的预言引发,渗透测试这种做法将会在2009年灭亡。而Ed Bellis表示渗透测试在数据丢失防护……

  • 蓝牙安全指南之五步走之一

    2009-05-18

    在2005年的时候每周都有三百万得到设备配置蓝牙,包括电脑、无线car kits、PDA和移动电话等。有了漏洞和攻击的范围,从运行蓝牙的设备中提取信息就变得相对简单了。

  • 黑客是如何在入侵后完美清理日志的总结

    2009-05-14

    本文介绍黑客是如何在入侵后完美清理日志的。程序是:开始 – 程序 – 管理工具 – 计算机管理 – 系统工具 -事件查看器,然后清除日志。

共3312条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]