TechTarget安全 > 技巧

技巧

  • 垃圾邮件全面认识 走进垃圾邮件的隐秘世界

    2008-12-07

    作为网管员或电子邮件用户,只有了解垃圾邮件所隐含的秘密,尤其是垃圾邮件发送者所使用的躲避垃圾邮件过滤的技术,才会知道垃圾邮件防范的具体细节在哪些方面……

  • 开源加密工具TrueCrypt的安装和加密原理

    2008-12-04

    在Windows上安装 TrueCrypt很简单,只需要下载、运行安装器、接受许可、选择安装选项钮并接受最后一步的默认选项。那么它是如何实现加密的呢?

  • OS X比Windows更容易摆脱病毒侵扰的原因剖析

    2008-12-03

    Mac OS X能远离病毒的侵害,虽然之前Apple建议用户使用杀毒软件(或许不是)。但是为什么OS X和Windows在抵抗病毒方面的表现大相径庭呢?

  • 信息融合网络后重新审视数据安全防护

    2008-12-03

    如今的网络到处都布满漏洞,企业不仅要抵御那些试图攻击漏洞盗取信用卡号码的黑客,同样也要避免那些在家里办公的员工不小心将关键资料传到外部网络……

  • 开源加密工具TrueCrypt的工作方式

    2008-12-03

    虽然TrueCrypt缺少中央管理、密钥管理、报告、访问控制功能以及企业商业产品的可测量性,但是它适合小型办公室和工作组的情况。那么它的加密如何实现呢?

  • 如何选购IM安全产品

    2008-12-02

    即时通信(简称IM )已由个人聊天工具转变为越来越有用的商业工具。许多公司发现,采用IM后,员工的工作效率提高了,不过对这些公司来说,IM安全仍是个难以回避的话题……

  • 为什么选择开源加密工具TrueCrypt

    2008-12-02

    没有清楚的策略和加密的移动设备可能会导致数据泄露。Ponemon 应该怎么做呢?有些公司采用商业的加密解决方案,但是这不是通用的做法……

  • 警惕藏在键盘里的小偷

    2008-12-01

    Keyloggers,从字面上就能理解这类程序的主要功能:key(键)+log(日志),即记录下你的按键信息。其实在合法程序中,如快捷键(hot keys)功能就使用了类似技术……

  • 出差在外 须确保移动终端的隐私安全

    2008-12-01

    如果你打算在这个节假日期间还要处理公务,如果你因商务需要出差在外,携带移动终端设备外出旅行则成为必需。然而有组数据你看后,或许会给你即将实施旅行打上阴影……

  • 技巧放送:三招提高FTP服务器安全性

    2008-11-30

    FTP服务器在企业中的应用是非常广泛的。真是因为其功能如此的强大,所以,很多黑客、病毒也开始“关注”他了。他们企图通过FTP服务器为跳板……

共3312条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]