技巧
-
虚拟化安全利弊分析
2008-04-15虚拟化提供了如此之多具有吸引力的优点,所以,很容易被应用到IT架构中。TechTarget的虚拟化专家Anil Desai将针对使用虚拟化技术时存在哪些与安全相关的利弊进行探讨。
-
警惕 还原卡不是安全解决方案
2008-04-15还原卡维护的是系统,仅仅只能尽量避免系统崩溃而已,对数据安全来说,还原卡是根本无能为力的。安装了还原卡的系统,每次重启就会放弃所有修改。
-
Nessus如何在SANS Top 20中扫描
2008-04-14SANS Top 20有很多查找漏洞的工具,Nessus也在其中。SANS Top 20把每个运行平台的漏洞分为10个级别,每个级别又将漏洞分类。Nessus在漏洞评估中得到广泛使用。
-
如何简化Nessus安全扫描
2008-04-14将网络分为更小的单元、易于管理的IP空间、以及在电子数据表中维护数据,就可以简化Nerssus扫描。这种方法考虑到了更为智能的扫描。
-
基于ITIL的补丁管理
2008-04-14企业在对IT架构实施补丁升级的时,冗余低效的补丁分发方案、补丁记录缺失和高风险的补丁实施等是其中影响最大的问题。利用ITIL的思想和原则对企业的补丁管理流程进行规。
-
浅谈MD5和SHA-1被破解和应用改进策略
2008-04-14MD5和SHA-1算法的核心是哈希函数,是在信息安全领域有广泛和重要应用的密码算法,主要作用是数据完整性验证和消息认证。王小云宣告破译了MD5、HAVAL-128、 MD4和RIPEMD。
-
普通木马的防范方法
2008-04-13一些最新流行的木马,最有效果的防御就是修改名字. 就是把 windowssystemmshta.exe文件改名。防治木马危害,应该采取一些措施。
-
Nessus:数据管理
2008-04-13我们将介绍三项技术,帮助你最有效地使用Nessus,以及管理由这一优秀的工具所产生的数据,以及关于使用输出文件、用Perl脚本解析数据、以及创建Nessus数据库的技巧。
-
Nessus:企业中的漏洞扫描
2008-04-13本文是关于使用Nessus构建公司扫描程序的建议。在开发扫描程序之前,需要考虑公司所面临的独特的技术、调节、行政和文化方面的因素。
-
如何使FTP服务器安全
2008-04-10FTP服务器首先是基于操作系统而运作的,因而操作系统本身的安全性就决定了FTP服务器安全性的级别。最好采用Windows 2000及以上版本,并记住及时打上补丁。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]