TechTarget安全 > 技巧

技巧

  • Web应用防火墙采购须知(二)

    2015-03-24

    Web应用防火墙是复杂的产品,在本文中,专家Brad Causey介绍了在购买Web应用防火墙产品之前企业需要考虑的关键问题。

  • Web应用防火墙采购须知(一)

    2015-03-24

    Web应用防火墙是复杂的产品,在本文中,专家Brad Causey介绍了在购买Web应用防火墙(WAF)产品之前企业需要考虑的关键问题。

  • 如何借助应用份认证模块和.htaccess文件保证Web安全

    2015-03-23

    要限制对一个网页的访问,可使用Apache和第三方提供的身份认证模块和方法来验证用户的凭据(如用户名和密码。本文介绍如何应用份认证模块和.htaccess文件来保护Web安全。

  • 怎样正确地测试和维护防火墙?

    2015-03-22

    大多数企业认为防火墙是一种成熟的技术,且通常安全专家也不会过多考虑防火墙。在审计或评估防火墙时,企业通常只是简单地勾选表明防火墙在保护网络的选项就完事……

  • 揭秘3·15晚会“Wi-Fi中间人攻击”的操作原理

    2015-03-19

    在日前的3·15晚会上,现场通过一个自拍游戏活动向大家展示了黑客通过“无密码免费wifi”窃取连接人用户隐私的场景。本文解释了何为中间人攻击。

  • 关于网络安全授权 你应该知道的……

    2015-03-19

    与认证相对应的是授权。认证确定用户身份;授权指定该用户能做什么。在最终使用过程中,授权甚至能指定特定的用户是否能访问系统……

  • 警惕安全实践常见四误区

    2015-03-18

    数据遭泄露的事件多次见诸媒体,这应当引起任何公司管理层的重视。管理者认为安全的很多方面未必得到了应有的适当保护……

  • 生物识别:并非完美但行之有效

    2015-03-15

    如今,从数据中心到高端的消费品(如新型智能手机),生物识别技术的使用都非常广泛。虽然这不是什么新技术,但许多企业要求数据中心的管理员们实施这种技术,目的是为企业增加另外一层安全。

  • 医疗设备网络安全FDA指南解读

    2015-03-15

    医疗设备的安全性正日益受到关注。在本文中,专家Mike Villegas探讨了如何用好最新的针对医疗设备制造商的FDA网络安全指南。

  • 企业如何评估入侵检测工具?(二)

    2015-03-12

    企业在投资入侵检测和防御系统之前,请一定要本文中所述的这5个考虑因素,并在评估入侵检测系统时牢记这些因素。

共3277条记录

分析 >更多

  • 5个安全运营中心最佳做法

    研究数据表明,安全运营中心(SOC)可以显著推动企业的网络安全计划,这使SOC成为有效企业网络安全计划的基石。 […]

  • 了解零信任-SDP关系

    对于零信任,你需要了解的第一件事情是,对于一个强大的概念来说,这个名称并不是很好。这里的重点不是:没有什么可信 […]

  • 网络安全预算依靠规划和谈判

    企业已制定的业务计划可能会因很多原因而出问题-企业战略或竞争变化、法规变化或因疫情导致全球工作流程变化。但是, […]

  • 疫情期间如何远程维护网络安全

    受疫情影响,企业员工突然转移到远程工作环境,这使企业面临前所未有的网络安全攻击,特别是勒索软件和网络钓鱼攻击。 […]