TechTarget安全 > 技巧

技巧

  • 与强用户认证结合 密码的生命更为长久

    2009-05-14

    密码仿佛永远是我们电脑账户的忠实守护者,对于大部分的应用,密码都可以独立完成。但是,人们已经很清楚,密码已不再足以作为访问重要网络、应用和数据的唯一手段

  • 黑客是如何在入侵后完美清理日志的总结

    2009-05-14

    本文介绍黑客是如何在入侵后完美清理日志的。程序是:开始 – 程序 – 管理工具 – 计算机管理 – 系统工具 -事件查看器,然后清除日志。

  • 如何利用静态路由 实现网络访问控制

    2009-05-14

    当一台主机应用需要向位于不同网络的目的地发送数据包时,路由器从一个接口接受数据信息。网络层会检查这个数据包来决定预计发送的网络,然后,路由器会检查自己的路由……

  • 云计算的机遇与风险

    2009-05-14

    云是非常有吸引力,但在没有正确的安全级别时,进入云中将导致灾难。正如Seccombe所说,你不能在发生安全事件之后再提安全措施……

  • 数据丢失防护助益现实世界(八)

    2009-05-13

    数据丢失防护(DLP)是前几年出现的希望最大、被了解最少的安全技术。它动摇了在我们面前保护到处存在的内容的希望……

  • 数据丢失防护助益现实世界(七)

    2009-05-12

    数据丢失防护(DLP)是前几年出现的希望最大、被了解最少的安全技术。它动摇了在我们面前保护到处存在的内容的希望……

  • 小心避免软件需求分析中五类陷阱

    2009-05-11

    用例(Use case)已经成为被广泛使用的需求开发技术。围绕着用户和他们的目标,而不是产品的功能,这大大提高了开发出能真正满足客户需求的软件产品的可能性。然而,由于对用例所知甚少,造成用例的神秘感与日俱增

  • 《互联网网络安全信息通报实施办法》6月1日实施

    2009-05-11

    工信部正式发布《互联网网络安全信息通报实施办法》,该办法旨在促进网络安全信息共享,提高网络安全预警、防范和应急水平,办法自6月1日起实施。本文包含办法全文……

  • Microsoft SQL Server SA弱口令攻防实战

    2009-05-11

    在网络中Microsoft SQLServer的入侵最常见的就是利用SA弱口令入侵了,而核心内容就是利用Microsoft SQLServer中的存储过程获得系统管理员权限,那到底什么是存储过程?

  • 数据丢失防护助益现实世界(六)

    2009-05-11

    数据丢失防护(DLP)是前几年出现的希望最大、被了解最少的安全技术。它动摇了在我们面前保护到处存在的内容的希望……

共3312条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]