TechTarget安全 > 技巧

技巧

  • 黑客的选择:六大数据库攻击手段

    2008-05-22

    普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,许多数据库攻击都没有被注意到。

  • 助您简化网络安全 从此不在为安全担心

    2008-05-22

    如果使用多家厂商的、运行在非专业的安全软件操作平台上的产品,就意味着网络更复杂并缺乏安全性,结果往往是,用户所拥有的网络保护与所需要的网络保护间存在着明显差距.

  • 正确使用杀毒软件 打造快速温馨系统环境

    2008-05-22

    如何使用杀毒软件?能让我们即有高的系统性能,又能好好保护系统安全。我想是大家都关心的问题。下面就来给大家介绍一下……

  • DoS拒绝服务攻击工具基本技术及其发展方向

    2008-05-22

    DoS攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。

  • 从网络所面临威胁谈计算机网络安全策略

    2008-05-22

    由于计算机网络的联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,网上信息安全和保密至关重要。

  • 网络邮件安全:保护数据的最佳实践

    2008-05-22

    越来越多的企业转向基于网络的电子邮件系统,为用户提供独立平台。然而,由于共享公共的计算设备、用户认证问题以及日益增多的攻击,网络邮件给企业带来了极大的安全挑战。

  • 网络安全最大敌人 黑客施行域名劫持攻击

    2008-05-21

    域名劫持攻击技术:攻击者通过冒充原域名拥有者以E-MAIL方式修改网络解决方案公司的注册域名记录,将域名转让到另一团体。那攻击者到底是怎样实施该域名劫持攻击的呢?

  • 网络配置:IIS SMTP邮件中继服务

    2008-05-21

    阻止互联网直接连接Exchange Server,需要设置IIS SMTP中继服务,启动IIS SMTP服务。这样,发送到域名中的邮件会首先到达防火墙的外部接口,然后转发到SMTP中继服务器。

  • 企业应该配置网络入侵防御系统吗?

    2008-05-20

    三年多以前,我在大型学术网络上见证了试验性配置入侵防御系统(IPS)的情形。我们正在讨论的技术是一个顶级经销商(该经销商今天仍然存在)力荐的产品。

  • 如何应对被公开的Oracle口令加密算法

    2008-05-20

    到底怎样才能保证数据库口令的安全呢?本文首先介绍Oracle数据库各版本口令加密算法的内容,然后针对算法重点介绍加强数据库安全性的应对措施。

共3307条记录

分析 >更多