TechTarget安全 > 技巧

技巧

  • 了解无线加密选项

    2008-07-16

    使用有线等效加密(Wired Equivalent Privacy,WEP)加密无线网络可以最小程度地保证安全,因为加密很容易破解。如果你正的想要保护你的无线数据,你需要……

  • 安全配置和维护Apache WEB Server

    2008-07-15

    Apache是应用最为广泛的Web Server产品, 同时也是一个非常安全的程序。但是Apache也存在安全缺陷。那么如何正确配置和维护Apache WEB Server的安全性问题呢?

  • 如何拒绝木马读取你的硬盘

    2008-07-15

    当计算机中毒以后,远控软件就会查看到你硬盘的重要数据,从而将之盗取。特别是如果入侵者用远控软件访问甚至不需要输入密码,直接就能访问硬盘。怎么防止这种情况出现呢?

  • 杀毒实用招数:阻止病毒文件杀完后再生

    2008-07-15

    手工杀毒的方法和技巧千变万化,病毒文件往往会不断启动来消耗完你的资源,使得杀毒软件也无法正常启动,在这里只针对阻止病毒文件再生来说说……

  • 深度保护敏感数据

    2008-07-15

    数据安全是降低敏感数据向内、外部泄露风险的最有效层面之一。在该层面,防护的焦点在于数据本身,其目的在于确保数据安然无恙,而不论其传播途径如何……

  • 修复Linux操作系统Root密码

    2008-07-15

    在Linux操作系统中,如果因为忘了root口令导致无法登录系统,可以用什么方法来修改root口令,登陆操作系统呢?

  • 虚拟化安全焦点:四问虚拟防火墙

    2008-07-15

    虚拟化技术存在安全漏洞,黑客还可以用它来隐藏特洛伊木马等恶意软件的踪迹。监控虚拟系统里的应用系统的虚拟防火墙是新生事物,那么它与传统的防火墙又什么区别呢?

  • 防止SQL注入

    2008-07-15

    对数据库驱动的应用程序攻击的一个特定类型是SQL注入。在这种攻击中,入侵者操纵网站基于Web的界面,迫使数据库执行不良SQL代码……

  • 教你做到全面封阻六种主要网络威胁

    2008-07-14

    无论你仅仅负责自己的一台计算机,还是要管理一批成百上千台PC,PC都容易受到各种各样的威胁,你应该如何阻止这些威胁呢?

  • NAQC 7:制定隔离策略

    2008-07-14

    创建NAQC(网络访问隔离控制)的最后一步(第七步)是在RRAS内制定实际的隔离策略。在这一部分中,我将要在RRAS中创建隔离策略……

共3307条记录

分析 >更多