TechTarget安全 > 技巧

技巧

  • 备份和灾难恢复失误

    2008-05-15

    像汶川地震这样的自然灾害,促使网络管理员增强稳定的数据备份和灾难恢复意识。本文将会列出的错误作法,希望可以展示做错了有什么后果,应该怎么做。

  • 内外兼修,解惑外网通内网不通故障

    2008-05-15

    通过ADSL拨号线路上网时能够正常网络内容,而通过单位局域网上网时,却无法访问到网络内容;面对外网通内网不通故障,如何才能内外兼修,让外网通内网也通呢?

  • 数据库安全:Oracle密码文件使用与维护技巧

    2008-05-15

    如何保证Oracle关系数据库系统安全性是数据库管理工作的重要内容。本文总结Oracle数据库安全管理工作,并对Oracle数据库系统密码文件的创建、使用和维护作详细的介绍。

  • 查杀病毒正确方法 邮件病毒入侵后清除步骤

    2008-05-15

    点开带病毒的邮件,发现时为时已晚。怎么办?我想大家第一时间想到的是用杀毒软件查杀。可是,大家忽略了非常重要的几个步骤。下面给大家介绍邮件病毒入侵后的清除步骤。

  • 椭圆曲线算法ECC

    2008-05-15

    椭圆曲线加密利用特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程 y2+a1xy+a3y=x3+a2x2+a4x+a6 所确定的平面曲线。

  • CIO看过来:三步解决企业“反垃圾”难题

    2008-05-14

    铺天盖地的垃圾邮件也给人们造成了很大困扰。对于企业的IT管理者来说,如何减少垃圾邮件的骚扰、降低或杜绝垃圾邮件对企业IT系统的危害,无疑是一个迫在眉睫的问题。

  • Linux系统环境下入侵工具Knark分析及防范

    2008-05-14

    本文讨论Linux环境下攻击者入侵成功后常使用的一些后门技术,并且对最著名的rootkit工具knark进行详细的分析,并且指出在发现系统被入侵后如何发现是否是kark及如何恢复。

  • 两个比较好ACCESS方法使用技巧

    2008-05-14

    在ACCESS中APPLICATION对象有两个我自己认为比较BB的方法,其中一个是SaveAsText, 另一个是那就是→LoadFromText.因为它的确有使用价值,所以说说自己多年来的使用心得。

  • 七种磁盘加密技术成为数据的守护神

    2008-05-14

    TruCrypt、PGP、FreeOTFE、BitLocker、DriveCrypt和7-Zip,这些加密程序提供了异常可靠的实时加密功能,可以为你确保数据安全,避免数据丢失、被偷以及被窥视。

  • 防止IP被盗用 保护网络正常运行

    2008-05-13

    IP的盗用行为侵害了网络正常用户的权益,并且给网络安全、网络的正常运行带来了巨大的负面影响。IP的盗用方法多种多样,本文介绍几种常用方法。

共3312条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]