TechTarget安全 > 技巧

技巧

  • 漏洞频曝光 如何保证企业网络安全

    2008-09-26

    漏洞管理是企业网络安全管理工作中的一个非常重要的在组成部份。一个千疮百孔的网络,怎么能够保障企业信息与网络应用的安全呢?

  • 远程访问和攻击

    2008-09-26

    对于移动员工而言,有很多种远程访问的解决方案。然而,这种移动通信模式上的漏洞是很明显的。除了恶意代码的一般危胁,这些计算机没有任何物理访问限制……

  • 浅谈信息安全审计概念的由来

    2008-09-25

    许多企业想要对自己的信息系统实施安全审计,管理层和技术人员也不知道如何开始,而同时受限于国内企业的信息化水平,企业也很难找到成体系的安全审计知识……

  • 安全远程访问的五点策略

    2008-09-25

    管理安全远程访问是一项艰难的工作。因为远程系统可能直接和互联网连接,而不是通过企业防火墙,这就增加了你的网络环境的危险。那么如何管理远程访问呢?

  • 网络的核心所在 交换机漏洞全面了解

    2008-09-25

    交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要全面了解交换机漏洞……

  • 文档安全加密系统的实现方式

    2008-09-25

    加密技术是利用数学或物理手段,对电子信息在传输过程中或存储设备内的数据进行保护,以防止泄漏的技术。在信息安全技术中,加密技术占有重要的地位……

  • 2008信息安全调查:五大安全误区

    2008-09-24

    调查全面揭示了当前不容乐观的安全形势,对CIO而言,安全威胁正在增多;环境日趋复杂;威胁手段更加多样,使得企业对安全问题愈发不敢掉以轻心……

  • 安全外壳协议SSH加强远程控制安全性

    2008-09-24

    安全外壳协议(SSH)是一种在不安全网络上提供安全远程登录及其它安全网络服务的协议。SSH是一个好的应用程序,在正确使用时,它可以弥补网络中的漏洞……

  • 微软:Windows XP 某些时候不设密码更安全

    2008-09-24

    微软在一份官方指南中写道:在某些时候,与其设定一些薄弱的密码,例如abc123还不如不设定密码更来得安全。这是因为Windows XP帐户……

  • 并购:合并的网络安全策略

    2008-09-24

    在技术行业内,经常会发生并购。这些交易中,每个都涵盖了一系列复杂的行为,随着重复功能、程序和资源的消失。那么如何在并购发生后制定安全策略呢?

共3312条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]