TechTarget安全 > 技巧

技巧

  • 从网络所面临威胁谈计算机网络安全策略

    2008-05-22

    由于计算机网络的联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,网上信息安全和保密至关重要。

  • 网络邮件安全:保护数据的最佳实践

    2008-05-22

    越来越多的企业转向基于网络的电子邮件系统,为用户提供独立平台。然而,由于共享公共的计算设备、用户认证问题以及日益增多的攻击,网络邮件给企业带来了极大的安全挑战。

  • 网络安全最大敌人 黑客施行域名劫持攻击

    2008-05-21

    域名劫持攻击技术:攻击者通过冒充原域名拥有者以E-MAIL方式修改网络解决方案公司的注册域名记录,将域名转让到另一团体。那攻击者到底是怎样实施该域名劫持攻击的呢?

  • 网络配置:IIS SMTP邮件中继服务

    2008-05-21

    阻止互联网直接连接Exchange Server,需要设置IIS SMTP中继服务,启动IIS SMTP服务。这样,发送到域名中的邮件会首先到达防火墙的外部接口,然后转发到SMTP中继服务器。

  • 如何应对被公开的Oracle口令加密算法

    2008-05-20

    到底怎样才能保证数据库口令的安全呢?本文首先介绍Oracle数据库各版本口令加密算法的内容,然后针对算法重点介绍加强数据库安全性的应对措施。

  • 教你识别电脑病毒 保护系统安全

    2008-05-20

    很多时候已经用杀毒软件查出机子中了例如Backdoor. RmtBomb.12 、Trojan.Win32.SendIP.15 等等一串英文还带数字的病毒名,这时人就懵了,我怎么知道是什么病毒啊?

  • 详解还原系统保护技术原理和攻防

    2008-05-20

    系统的还原点如果还原的时候不起作用了,还是还原时出了别的问题?难道系统还原只是一个摆设? 它究竟要如何使用,才能达到我们所想要的一种结果?

  • 企业应该配置网络入侵防御系统吗?

    2008-05-20

    三年多以前,我在大型学术网络上见证了试验性配置入侵防御系统(IPS)的情形。我们正在讨论的技术是一个顶级经销商(该经销商今天仍然存在)力荐的产品。

  • 电脑中毒后的六大紧急措施

    2008-05-19

    现在虽然有众多的杀毒软件和防火墙供大家作为电脑的保护,但新病毒和木马,加上黑客人工的入侵方式,电脑中毒的情况还是很普遍。那么万一中毒了,该如何处理呢?

  • 故障注入攻击如何威胁应用程序

    2008-05-19

    Web出现时,就有了故障注入攻击。它允许通过Web应用程序,恶意进入到网络或者计算机系统。在本文中,TechTarget的专家将探讨注入攻击可以做什么,这些攻击的不同种类等。

共3313条记录

分析 >更多