TechTarget安全 > 技巧

技巧

  • 了解电子邮件加密 保证隐私内容安全

    2008-10-09

    电子邮件已经是现代社会中不可或缺的的交流方式,更是成为各大公司必备的日常管理交流的工具。所以在使用电子邮件应尽量加密,那么有哪些常见的加密方式呢?

  • 使用Nessus攻击脚本语言寻找程序漏洞

    2008-10-09

    之前的Nessus指南的话题中包括了如何安装和配置Nessus,以及如何运行基本的安全扫描。直到这一点,特征都是来自可维持网络安全(Tenable Network Security)订阅提供的大型数据库。这些特征都是最新的漏洞信息的来源,而且他们提供了对大部分已知存在的威胁的防御。尽管如此,还是有一种情况不能通过数据库的方法解决:你的公司内部编写的自定义应用和已知的漏洞。

  • 合并和收购:并购之后 构建安全

    2008-10-08

    当企业发现自己出现在新闻头条中——包括合并或者收购——它通常会成为漏洞扫描、网络钓鱼企图、以及其它恶意活动所攻击的目标。因此,并购活动在内部也会带来威胁……

  • 合并过程中制定法规的最佳实践

    2008-10-07

    IT安全小组在合并过程中制定法规时,考虑的两个关键的决定性因素是合作伙伴所从事的行业,以及他们所必需面对的合并特殊法规所规定的具体细节。

  • 确保公司合并的网络应用安全

    2008-10-06

    许多企业发现使用一个中央安全数据来负责所有的安全进程是很有用的。通常人们认为这是一种更有效的模式,因为它可以确保安全性更加协调,更有效地利用资源。

  • 工善其事先利其器 初级黑客常用兵器

    2008-10-05

    不管你是黑客高手,还是菜鸟级人物,要想侵入一家网站,都是需要借助黑软工具,笔者将会为大家循序渐进的介绍,初级黑客一般比较常用的兵器……

  • 远程用户安全清单

    2008-10-05

    如果远程用户的电脑感染了病毒或者他们在不安全对的无线连接上传送敏感的电子邮件和即时消息时, 会发生什么事儿呢?

  • SQL攻击流程详解及主流防范措施

    2008-09-27

    SQL注入攻击曾经毁灭了数以千计的网站。当国外的黑客们信手玩弄SQL攻击时,国内互联网还处于风平浪静的态势,但当中国黑客们真正开始注入之旅时……

  • 云安全的七大技术核心

    2008-09-27

    从目前的安全厂商对于病毒、木马等安全风险的监测和查杀方式来看,”云安全”的总体思路与传统的安全逻辑的差别并不大,但二者的服务模式却截然不同……

  • 预防恶意软件危及远程用户

    2008-09-27

    现在很多机构都没有适当地解决通过远程电脑感染恶意代码的潜在威胁。通常,家庭用户感染了互联网病毒,然后和公司网络建立VPN连接,受到感染的家庭系统就成为……

共3312条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]