技巧
-
使用VLAN分隔WLAN信息流(二)
2008-09-04如何使用在有线设备和无线设备中虚拟局域网的相同性能,来标记和分隔Wi-Fi信息流呢? 本文将讲述第二部分……
-
有关网络安全的6个急迫问题(二)
2008-09-04目前,网络的安全运行变得越来越重要,那么为了保证网络的安全运行,安全专家们应该考虑并特别注意那些问题呢?本文是第二部分……
-
如何降低服务器被溢出的可能性
2008-09-04溢出是程序设计者设计时的不足所带来的错误,溢出也是是操作系统、应用软件永远的痛。在骇客频频攻击、系统漏洞层出不穷,操作系统系统、应用程序频繁溢出,如何改善呢?
-
安全知识病毒篇:清除系统里的.VBS病毒
2008-09-03由于VBS病毒具有容易嵌入到网页等特点,因此越来越多的黑客采用这种方式传播木马病毒。中了VBS病毒会让你在Windows下看到”.VBS”文件,那么应该如何清除这种病毒呢?
-
保护个人隐私:重要文件选删除还是粉碎
2008-09-03重要机密文档,彻底删除就绝对安全了吗?我们安装某些杀毒软件后,通常会在鼠标右键中出现一个类似”文件粉碎”的选项,它跟我们平常的文件删除有什么区别呢?
-
使用VLAN分隔WLAN信息流(一)
2008-09-03企业网络中的虚拟局域网一直用于创建逻辑工作组、独立的物理地址和局域网拓扑结构。如何使用在有线设备和无线设备中虚拟局域网的相同性能,来标记和分隔Wi-Fi信息流呢?
-
工善其事先利其器 企业防火墙选型指南
2008-09-03在IT安全领域,防火墙是一个重要的角色,通常被部署在企业网络和外部互联网中间,来保护企业网中的计算机、应用程序和其它资源免遭外部攻击。然而如何择购买防火墙呢?
-
防止私人数据被盗用的7项建议
2008-09-02Unisys安全信心指数的趋势分析显示,几乎十个中有九个香港居民对信用卡或借记卡资料被盗用而引发的财务欺诈最为担心。那么如何防止私人数据被盗用?
-
UTM究竟是什么?
2008-09-02UTM(Unified Threat Management)市场成长迅速,已经成为安全网关的主流,对于UTM定义,很多人在问:UTM究竟是什么?
-
掌握术语 分清安全漏洞的危险级别
2008-09-02日复一日的安全漏洞警报,是不是让你心力交瘁?千差万别的各类安全补丁,是否让你对电脑和网络失去了往日的耐心?其实,并不是每个安全漏洞都需要你去关注……
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]