TechTarget安全 > 技巧

技巧

  • 笔记本电脑如何选择杀毒软件

    2008-09-16

    笔记本电脑具有体积小,容易携带,使用方便等特点。在网络病毒日益猖獗的今天,笔记本电脑用户应如何选择一款适合的杀毒软件,保护自身安全呢?

  • 个人计算机访问远程网络

    2008-09-16

    通过为远程办公者提供公司的计算机、防火墙和24×7服务台访问,进而为全职的远程办公者提供高端解决方法,通常没有太多的困难。但是如何有效地支持其它用户的低端需求呢?

  • 面对虚拟化环境 修修补补不是安全之道

    2008-09-15

    面对虚拟服务器和虚拟环境,扩充型安全方案的问题出在哪里呢?太多的人忘了这一点:VMware公司的虚拟基础架构3(VI3)只是整个虚拟环境(VE)……

  • 综合802.1X和VLAN实现无线局域网认证

    2008-09-15

    许多无线局域网的业主都知道802.1X使得验证无线用户成为可能。但是你是否知道802.1X也可以用于过滤虚拟局域网中的无线信息流,这些信息可以反映出用户和组的许可呢?

  • 设施管理部门安全须知

    2008-09-15

    安全专家告诉我们以下两个事实:第一,即使精通技术的人也对攻击者的物理访问无能为力;其次,设施管理和维护人员成为软目标……

  • 赶超IE8?谷歌chrome安全性实测

    2008-09-11

    9月3日,谷歌浏览器横空出世。谷歌浏览器在安全方面的功能也不容小觑,比如增加了当前流行的隐身模式,而且在反恶意网站方面颇有建树……

  • 优化远程办公的六大利器(二)

    2008-09-11

    远程办公面临着安全效率等诸多方面的问题,强大的技术支持可以让企业高枕无忧。那么有哪些技术可以优化企业的办公呢?本文将介绍第二部分……

  • 优化远程办公的六大利器(一)

    2008-09-11

    远程办公面临着安全效率等诸多方面的问题,强大的技术支持可以让企业高枕无忧。那么有哪些技术可以优化企业的办公呢?本文将介绍第一部分……

  • SQL注入原理深度解析

    2008-09-11

    对于Web应用来说,注射式攻击由来已久,攻击方式也五花八门,常见的攻击方式有SQL注射、命令注射以及新近才出现的XPath注射等等。那么这种攻击原理事怎样的呢?

  • 超级UTM安全设备将整合交换机和路由器

    2008-09-11

    近几年,随着”混合威胁”的发展,已经有结合不同类别攻击特征的恶意软件。随着混合式威胁的出现,UTM技术也不断进步……

共3313条记录

分析 >更多