技巧
-
企业应该配置网络入侵防御系统吗?
2008-05-20三年多以前,我在大型学术网络上见证了试验性配置入侵防御系统(IPS)的情形。我们正在讨论的技术是一个顶级经销商(该经销商今天仍然存在)力荐的产品。
-
保卫网上银行安全 营造健康安全网购环境
2008-05-19网上银行让我们足不出户,就完成了买卖东西的愿望,但最近的木马病毒,让我们心惊胆寒,以至有的朋友不再敢使用网上银行,那么怎么样才能自我保护我们的网上银行的安全呢?
-
行政人员必须关注数据安全
2008-05-19公司主管身边的行政管理人员也许并不了解关键的业务运作,但却常常拥有很高的数据访问级别,有机会获得许多敏感的公司信息。因此,他们必须关注信息安全。
-
你是否注意过网络邮箱的阴暗面
2008-05-19网络邮件天生就与POP3电子邮件不同。无论是管理方、管理方式、容易遭到黑客攻击的途径,还是用户遇到问题后可以获得的帮助类型,都有所不同。
-
电脑中毒后的六大紧急措施
2008-05-19现在虽然有众多的杀毒软件和防火墙供大家作为电脑的保护,但新病毒和木马,加上黑客人工的入侵方式,电脑中毒的情况还是很普遍。那么万一中毒了,该如何处理呢?
-
故障注入攻击如何威胁应用程序
2008-05-19Web出现时,就有了故障注入攻击。它允许通过Web应用程序,恶意进入到网络或者计算机系统。在本文中,TechTarget的专家将探讨注入攻击可以做什么,这些攻击的不同种类等。
-
从入门到精通:Rootkit的检测、清除、预防
2008-05-19Rootkit是一种能够以管理员身份访问计算机或计算机网络的程序。Rootkit安装以后,将准许攻击者掩饰其入侵行为,并获得对计算机root级或特权级的访问。
-
安全管理无止境 统一威胁管理大放异彩
2008-05-18随着越来越多用于检查非法入侵、恶意程序、网络攻击、数据泄漏和垃圾邮件的安全软件投入应用,进入系统的数据必须经过多重检查与核证。企业的安全成本当然也在日益增加。
-
终端用户需要注意的五大安全事项
2008-05-18终端用户需要做到的安全方面不一而足。几乎每一家公司都有大量的安全文件和策略。有时向员工提供简短的安全提示能达到更好效益。在此我们仅列示几个易被忽视的方面。
-
网络安全中物理隔离功能及实现技术分析
2008-05-18物理隔离技术,不是要替代防火墙,入侵检测,漏洞扫描和防病毒系统,相反,它是用户”深度防御”的安全策略的另外一块基石,一般用来保护为了的”核心”。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]