TechTarget安全 > 技巧

技巧

  • 内网安全管理系统项目管理专家岗位设置说明

    2008-07-13

    内网安全管理系统,主要是伴随着网络管理事务密集度的增加,作为网络管理技术的边缘产物而衍生的。那么内网安全管理系统项目管理专家岗位应该如何设置的?

  • ISP封锁25端口后的广泛影响

    2008-07-10

    为防止垃圾邮件,许多ISP都不再允许通过端口25向外发送邮件,唯一外发邮件的途径是通过ISP自己的SMTP主机……

  • 来自于企业移动计算设备的安全威胁

    2008-07-10

    笔记本等移动计算设备的产生,虽然给我们带来了巨大的便利性,但也给我们企业的网络管理带来了不小的安全隐患。笔者来谈谈如何防止这些移动计算设备作怪……

  • NAQC 5:创建隔离链接配置

    2008-07-10

    本文是创建NAQC的第五步:创建隔离链接管理配置。隔离链接管理配置是你可能会为任何标准的拨号上网或VPN链接创建的普通配置,只是有一些改动……

  • Microsoft SQL Server SA权限最新入侵方法

    2008-07-10

    Microsoft SQL Server SA权限服务器一直是黑客青睐的对象,笔者也曾经发表过三篇相关的攻防文章本文再向大家介绍几种入侵方法,读者可以根据情况找出防范办法……

  • 防范互联网新威胁须采用应用层防火墙

    2008-07-10

    第三代防火墙称为应用层防火墙或代理服务器防火墙。在现代的计算环境中,应用层防火墙日益显示出其可以减少攻击面的强大威力……

  • IDS入侵特征库样本数据建立详解(二)

    2008-07-10

    IDS一般所带的特征数据库都比较滞后于新的攻击手段,入侵行为稍微改变往往便会相逢不相识。那么如何创建满足实际需要的特征数据样板?本文将介绍创建的方法的第二部分。

  • IDS入侵特征库样本数据建立详解(一)

    2008-07-09

    IDS一般所带的特征数据库都比较滞后于新的攻击手段,入侵行为稍微改变往往便会相逢不相识。那么如何创建满足实际需要的特征数据样板?本文将介绍创建的方法的第一部分。

  • 利用注册表清除Office Word文档杀手病毒

    2008-07-09

    “word文档杀手”病毒会搜索U盘等移动存储设备和网络驱动器上的Word文档,并试图用自身来覆盖找到的Word文档,达到传播的目的,同时也破坏了原有文档的数据,如何解决呢?

  • 路由器防线已失守 安全该如何筑垒

    2008-07-09

    一种被称之为”zlob”(又称dnschanger)的特洛伊木马病毒已经被发现,这种病毒可以攻击受害者的互联网路由器,并监控受害人的网络流量……

共3312条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]