TechTarget安全 > 技巧

技巧

  • 蓝牙安全指南之五步走之二、三

    2009-05-19

    在2005年的时候每周都有三百万得到设备配置蓝牙,包括电脑、无线car kits、PDA和移动电话等。有了漏洞和攻击的范围,从运行蓝牙的设备中提取信息就变得相对简单了。

  • 渗透测试化解数据泄漏三大危机

    2009-05-18

    最近人们陷入了关于渗透测试功能的激烈讨论,由Fortify共同创始人Brian Chess的预言引发,渗透测试这种做法将会在2009年灭亡。而Ed Bellis表示渗透测试在数据丢失防护……

  • 蓝牙安全指南之五步走之一

    2009-05-18

    在2005年的时候每周都有三百万得到设备配置蓝牙,包括电脑、无线car kits、PDA和移动电话等。有了漏洞和攻击的范围,从运行蓝牙的设备中提取信息就变得相对简单了。

  • 企业选购网络安全防火墙技巧

    2009-05-18

    对于市面上种类品牌繁多的防火墙,选购者们是不是会很头疼呢?究竟是看重这个防火墙厂商的知名度还是它的功能?到底国内防火墙好还是国外防火墙更优秀?他们都各自有什么优势呢?

  • 浅析企业服务器安全防护的切入点

    2009-05-14

    确保企业服务器的安全,保证其正常运行,是网络管理工作的首要问题。那么如何才能切实有效的保护服务器的安全呢?根据笔者的工作经验,大体从以下七点来建立防护体系:

  • 与强用户认证结合 密码的生命更为长久

    2009-05-14

    密码仿佛永远是我们电脑账户的忠实守护者,对于大部分的应用,密码都可以独立完成。但是,人们已经很清楚,密码已不再足以作为访问重要网络、应用和数据的唯一手段

  • 黑客是如何在入侵后完美清理日志的总结

    2009-05-14

    本文介绍黑客是如何在入侵后完美清理日志的。程序是:开始 – 程序 – 管理工具 – 计算机管理 – 系统工具 -事件查看器,然后清除日志。

  • 如何利用静态路由 实现网络访问控制

    2009-05-14

    当一台主机应用需要向位于不同网络的目的地发送数据包时,路由器从一个接口接受数据信息。网络层会检查这个数据包来决定预计发送的网络,然后,路由器会检查自己的路由……

  • 云计算的机遇与风险

    2009-05-14

    云是非常有吸引力,但在没有正确的安全级别时,进入云中将导致灾难。正如Seccombe所说,你不能在发生安全事件之后再提安全措施……

  • 数据丢失防护助益现实世界(八)

    2009-05-13

    数据丢失防护(DLP)是前几年出现的希望最大、被了解最少的安全技术。它动摇了在我们面前保护到处存在的内容的希望……

共3307条记录

分析 >更多