TechTarget安全 > 技巧

技巧

  • 网络防火墙在网络安全中重要功能和作用

    2008-04-15

    网络安全问题没有引起足够的重视,用户认为网络安全问题尚远,40%以上的用户没有安装防火墙。而大多数的黑客入侵事件都是由于未能正确安装防火墙而引发的。

  • 虚拟化安全利弊分析

    2008-04-15

    虚拟化提供了如此之多具有吸引力的优点,所以,很容易被应用到IT架构中。TechTarget的虚拟化专家Anil Desai将针对使用虚拟化技术时存在哪些与安全相关的利弊进行探讨。

  • 警惕 还原卡不是安全解决方案

    2008-04-15

    还原卡维护的是系统,仅仅只能尽量避免系统崩溃而已,对数据安全来说,还原卡是根本无能为力的。安装了还原卡的系统,每次重启就会放弃所有修改。

  • Nessus如何在SANS Top 20中扫描

    2008-04-14

    SANS Top 20有很多查找漏洞的工具,Nessus也在其中。SANS Top 20把每个运行平台的漏洞分为10个级别,每个级别又将漏洞分类。Nessus在漏洞评估中得到广泛使用。

  • 如何简化Nessus安全扫描

    2008-04-14

    将网络分为更小的单元、易于管理的IP空间、以及在电子数据表中维护数据,就可以简化Nerssus扫描。这种方法考虑到了更为智能的扫描。

  • 基于ITIL的补丁管理

    2008-04-14

    企业在对IT架构实施补丁升级的时,冗余低效的补丁分发方案、补丁记录缺失和高风险的补丁实施等是其中影响最大的问题。利用ITIL的思想和原则对企业的补丁管理流程进行规。

  • 浅谈MD5和SHA-1被破解和应用改进策略

    2008-04-14

    MD5和SHA-1算法的核心是哈希函数,是在信息安全领域有广泛和重要应用的密码算法,主要作用是数据完整性验证和消息认证。王小云宣告破译了MD5、HAVAL-128、 MD4和RIPEMD。

  • 普通木马的防范方法

    2008-04-13

    一些最新流行的木马,最有效果的防御就是修改名字. 就是把 windowssystemmshta.exe文件改名。防治木马危害,应该采取一些措施。

  • Nessus:数据管理

    2008-04-13

    我们将介绍三项技术,帮助你最有效地使用Nessus,以及管理由这一优秀的工具所产生的数据,以及关于使用输出文件、用Perl脚本解析数据、以及创建Nessus数据库的技巧。

  • Nessus:企业中的漏洞扫描

    2008-04-13

    本文是关于使用Nessus构建公司扫描程序的建议。在开发扫描程序之前,需要考虑公司所面临的独特的技术、调节、行政和文化方面的因素。

共3313条记录

分析 >更多