TechTarget安全 > 技巧

技巧

  • ISP封锁25端口后的广泛影响

    2008-07-10

    为防止垃圾邮件,许多ISP都不再允许通过端口25向外发送邮件,唯一外发邮件的途径是通过ISP自己的SMTP主机……

  • 来自于企业移动计算设备的安全威胁

    2008-07-10

    笔记本等移动计算设备的产生,虽然给我们带来了巨大的便利性,但也给我们企业的网络管理带来了不小的安全隐患。笔者来谈谈如何防止这些移动计算设备作怪……

  • IDS入侵特征库样本数据建立详解(一)

    2008-07-09

    IDS一般所带的特征数据库都比较滞后于新的攻击手段,入侵行为稍微改变往往便会相逢不相识。那么如何创建满足实际需要的特征数据样板?本文将介绍创建的方法的第一部分。

  • 利用注册表清除Office Word文档杀手病毒

    2008-07-09

    “word文档杀手”病毒会搜索U盘等移动存储设备和网络驱动器上的Word文档,并试图用自身来覆盖找到的Word文档,达到传播的目的,同时也破坏了原有文档的数据,如何解决呢?

  • 路由器防线已失守 安全该如何筑垒

    2008-07-09

    一种被称之为”zlob”(又称dnschanger)的特洛伊木马病毒已经被发现,这种病毒可以攻击受害者的互联网路由器,并监控受害人的网络流量……

  • 如何确保虚拟服务器环境的安全

    2008-07-09

    计算机行业如何能避免与虚拟化同样的错误?通过跟踪虚拟化发展时的技术,并且站在攻击者的角度思考。这篇文章中,我们将介绍主动地在虚拟服务器环境中确保安全的方法……

  • 企业安全之信息安全风险评估

    2008-07-09

    风险评估的核心不仅仅是理论,更是实践。风险评估的实践工作是很困难的,据国外的统计数字显示,只有60%的风险评估是成功的。国内的风险评估工作面临的挑战更多……

  • 刻不容缓!识别并手工清除垃圾邮件

    2008-07-09

    许多企业依靠垃圾邮件过滤器或者防火墙或者UTM设备等来决定传入邮件的合法性。然而,过滤器技术尚不完善,即使设置了过滤器,也会有大量的垃圾邮件进入用户的收件箱……

  • 计算机安全取证之初识文件系统元数据记录

    2008-07-08

    在国际上,军队、警察、海关、反贪、金融、税务等部门是电子证据的主要应用部门。计算机取证的应用已经成为一门专用的学科了。计算机取证中的文件系统元数据记录是什么呢?

  • 三招补上企业网络安全管理系统漏洞

    2008-07-08

    漏洞管理是企业网络安全管理工作中的一个非常重要的在组成部份。一个千疮百孔的网络,怎么能够保障企业信息与网络应用的安全呢?

共3307条记录

分析 >更多