TechTarget安全 > 技巧

技巧

  • 网络安全中能起重大作用的三条命令

    2008-04-27

    一些基本的命令往往可以在保护网络安全上起到很大的作用,本文介绍几条作用非常突出的命令,可以检测网络连接,禁用不明服务,轻松检查账户等。

  • 识破木马潜伏诡招 曝光木马十大藏身地

    2008-04-24

    木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以控制你或者监视你。下面就是木马潜伏的诡招,看了以后不要忘记采取绝招来对付这些损招。

  • 让你的Windows免疫Autorun病毒

    2008-04-24

    U盘病毒的情况非常严重,几乎所有带病毒的U盘,根目录里都有一个autorun.inf。现在我们双击,通常不是打开U盘,而是让autorun.inf里所设的程序自动播放。

  • 防御邮件欺诈有妙招 让你安全风险降为零

    2008-04-24

    在垃圾邮件和邮件欺诈问题愈演愈烈的今天,邮件的主要威胁在于用户处理邮件安全问题的经验不足,可以采用身份盗窃保护、不要使用主邮件地址等方法避免风险。

  • 网络安全预防措施 了解黑客攻击一举一动

    2008-04-24

    若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黑客攻击前做好必要的防备,从而确保网络运行的安全和可靠。

  • 针对DDOS攻击部署防御措施 网络安全新举措

    2008-04-24

    DDoS攻击是通过大于管道处理能力的流量淹没管道或通过超过处理能力的任务使系统瘫痪,只要我们了解DDoS攻击,积极部署防御措施,能够在很大程度上缓解和抵御这类安全威胁。

  • 防火墙之后第二道安全闸口 IDS提高信息安全

    2008-04-24

    网络安全风险不断提高,防火墙已经不能满足网络安全的需求。IDS被认为是防火墙之后的第二道安全闸门,它能对网络进行监听,提供对内部攻击、外部攻击和误操作的实时保护。

  • 攻防兼备 网站入侵原来如此简单

    2008-04-24

    说到入侵网站,最常见的就是漏洞注入攻击了,很多网站都具有这样的漏洞。网络安全就是网络攻防的一个过程。下面笔者就自己的亲身经历给大家介绍一下网站漏洞注入攻击。

  • 测试评估DLP产品

    2008-04-24

    许多类型企业都在配置数据泄露防护工具(DLP),以防止数据传输超出预定界限时发生的问题。DLP遇到了重大行业内怀疑,有很多问题需要解决。

  • 风险管理参考文献

    2008-04-23

    本文列出了风险管理的参考文献,比如 ACEF职业诈骗和滥用职权报告(ACFE Occupational Fraud & Abuse Report)

共3312条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]