技巧
-
设置IP安全策略 阻杀木马病毒在端口之外
2008-04-23“木马”一个让用户头疼的字眼,它们悄然无声的进入我们的系统,叫人防不胜防。当木马悄悄打开某扇”方便之门”(端口)时,不速之客就会神不知鬼不觉地侵入你的电脑。
-
“流氓软件”PK正规软件 两者到底有什么区别
2008-04-23什么是流氓软件?”流氓软件”是介于病毒和正规软件之间的软件。正规软件指的是:为方便用户使用计算机工作、娱乐而开发,面向社会公开发布的软件。
-
利用入侵检测系统防范黑客攻击方法介绍
2008-04-23入侵检测系统具有监视及检测入侵的能力,对企业或组织的安全提供很好地协助。但是,随着入侵检测系统的出现,许多针对网络入侵检测系统的规避手法也随之不断”升级”。
-
风险管理参考文献
2008-04-23本文列出了风险管理的参考文献,比如 ACEF职业诈骗和滥用职权报告(ACFE Occupational Fraud & Abuse Report)
-
风险管理:基线控制的执行
2008-04-23这是风险管理的第三讲。基线层依据数据的机密性,完整性和可用性的分类进行控制。这一步把企业的组织风险和信息安全控制连接起来。
-
风险管理审计
2008-04-23这是风险管理的第四讲。为了确保敏感数据和宝贵资产的适当保护,需要风险管理审计。检查哪些人有权访问敏感数据,这些访问是否恰当。
-
多角度详细解释网站安全保护方法
2008-04-22本文讨论了网站常用的保护方法,详细地分析比较了专用网站保护软件采用的各种技术实现和优缺点,并指出了其缺陷。
-
选择防火墙策略:为了更好的屏蔽攻击
2008-04-22当无论任何人或事物都可以在任意时间进入你的电脑,你的电脑就处在了易被攻击的脆弱地位。你可以用防火墙来限制外界进入你的电脑及里面的信息。
-
浅谈 提高Web2.0安全性的方法和策略
2008-04-22随着Web2.0开发和部署的日益深化,企业、开发人员和用户都对基于Web 的应用抱有很高的期望。Web2.0确实包括了许多优点,但Web2.0也带来了新的安全性威胁。
-
风险管理:基线管理与控制
2008-04-22本文是企业风险管理的第二篇。基线控件是程序化与技术化相对的知情人员熟悉内部控件,就可以找到一种方法,进入某个单一控件或执行较差的控件。尤其要注意其后的控制类型。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]