TechTarget安全 > 技巧

技巧

  • 用IPS追踪入侵者系列之行为处理法

    2008-09-21

    前面我们介绍了如何通过IPS入侵防御系统在第一时间发现攻击者以及分析下连设备主机漏洞,今天我们继续为大家讲解入侵防御系统IPS的一大特色功能——行为处理法……

  • 选择合适的802.1X

    2008-09-21

    802.1X为控制WLAN的使用提供可扩展的架构。但是802.1X不仅仅是包含几种类型的扩展认证协议(EAP)的封套。在这将近50个详细的EAP类型中,哪一个在WLAN上工作最合适?

  • 测试在线安全的首选工具

    2008-09-18

    保持Web站点安全不是仅仅依赖于防火墙或者期望有些短期修理就会阻止这个问题重新出现的事。按照构造方法,能使你的安全管理任务更容易。本文将介绍测试在线安全的工具……

  • Session Fixation 攻防实战

    2008-09-18

    关于Session Fixation攻击,作者通过实战,实践了一下自己的想法,重新写篇文章补充下。注:为了保证质量,本文假设读者对cookie和session基本概念和特性已经掌握……

  • 安全设备使用指南之用IPS追踪入侵者

    2008-09-17

    对于中小型企业来说病毒问题,黑客问题越来越让网络管理员烦恼,网络中充斥着简单容易用的黑客攻击,如何防御这些问题呢?IPS对问题的解决有什么帮助呢?

  • 安全设备使用指南之保护内网安全

    2008-09-17

    IPS入侵防御系统不仅能够追踪入侵者的足迹,通过IPS入侵防御系统的日志我们可以发现内网客户端存在的漏洞与问题,然后针对这些问题解决……

  • 数据安全传输

    2008-09-17

    安全专家,尤其是卫生保健组织,所面临的一个严重问题是安全传输机密信息和私有信息以及受到保护的医疗资讯。那么信息安全传输的方法有哪些呢?

  • 僵尸网络的阴影

    2008-09-16

    僵尸网络是互联网上的毒瘤,而且还是一个难以根除的毒瘤。僵尸网络是重大的安全威胁,但是其形成却并不困难。如何防范僵尸网络呢?

  • 笔记本电脑如何选择杀毒软件

    2008-09-16

    笔记本电脑具有体积小,容易携带,使用方便等特点。在网络病毒日益猖獗的今天,笔记本电脑用户应如何选择一款适合的杀毒软件,保护自身安全呢?

  • 个人计算机访问远程网络

    2008-09-16

    通过为远程办公者提供公司的计算机、防火墙和24×7服务台访问,进而为全职的远程办公者提供高端解决方法,通常没有太多的困难。但是如何有效地支持其它用户的低端需求呢?

共3321条记录

分析 >更多