TechTarget安全 > 技巧

技巧

  • 使用VLAN分隔WLAN信息流(一)

    2008-09-03

    企业网络中的虚拟局域网一直用于创建逻辑工作组、独立的物理地址和局域网拓扑结构。如何使用在有线设备和无线设备中虚拟局域网的相同性能,来标记和分隔Wi-Fi信息流呢?

  • 防止私人数据被盗用的7项建议

    2008-09-02

    Unisys安全信心指数的趋势分析显示,几乎十个中有九个香港居民对信用卡或借记卡资料被盗用而引发的财务欺诈最为担心。那么如何防止私人数据被盗用?

  • UTM究竟是什么?

    2008-09-02

    UTM(Unified Threat Management)市场成长迅速,已经成为安全网关的主流,对于UTM定义,很多人在问:UTM究竟是什么?

  • 掌握术语 分清安全漏洞的危险级别

    2008-09-02

    日复一日的安全漏洞警报,是不是让你心力交瘁?千差万别的各类安全补丁,是否让你对电脑和网络失去了往日的耐心?其实,并不是每个安全漏洞都需要你去关注……

  • 从这里到那里:WPA2的转移

    2008-09-02

    WEP已经破解了,WPA是解决这个问题的方法,而且你的CSO建议将其升级为WPA2。不错的建议,但是这并非一朝一夕的事。你如何转移你遗留设备的安装基础?

  • 编写你自己的单点登录(SSO)服务(三)

    2008-09-02

    单点登录(Single Sign On),简称为 SSO,是目前比较流行的企业业务整合的解决方案之一。本文是编写自己的单点登录服务的第三部分……

  • TCM终端可让网络边界更加安全稳固

    2008-09-01

    网络设备安全性再高,网络边界安全不稳,依然成为企业安全的短板。虽然很多企业要求网络终端用户安装杀毒软,但商业机密被窃的报道却不胜枚举,那么如何保护网络边界呢?

  • Wi-Fi漏洞评估清单

    2008-09-01

    漏洞评估可以帮助你在攻击者利用前,找到并修复WLAN漏洞。但是从哪里开始呢?应该查找什么呢?如何涵盖所有的位置呢?这份清单将帮助你回答这些问题……

  • 安全基础:电脑会在哪些地方暴露你的隐私

    2008-08-31

    在使用电脑的过程中,会留下很多痕迹,通过分析这些痕迹,别人可以相当准确地推测出你的喜好,工作生活方式。电脑会在哪些地方暴露你的隐私呢?

  • 如何清除终端设备十大安全隐患

    2008-08-31

    大多数安全攻击针对终端设备上的少数几个薄弱环节,而这些薄弱环节保护起来不是很困难。那么如何保障终端设备的安全性呢?

共3307条记录

分析 >更多