TechTarget安全 > 技巧

技巧

  • VPN安全:使用网络加密技术

    2008-03-23

    本文首先介绍加密传输的VPN的各种类型,然后再按照复杂性的顺序提出需要考虑的加密类型。加密传输中的信息的两种最常用的技术是SSL(安全套接层)和IPsec。

  • Windows Vista下的Rootkit攻防

    2008-03-23

    Rootkit是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息的一种恶意软件,一般都和其他恶意程序结合使用。如何在Vista下对Rootkit类恶意程序进行防护?

  • 通过SafeSquid部署内容过滤代理服务器实现访问控制

    2008-03-23

    内容过滤代理服务器帮助管理员对内容传递过程中对互联网访问进行控制,内容过滤代理必须为互联网访问权限和跨企业的约束进行细粒度的调节。

  • 网络攻击技术与攻击工具六大趋势

    2008-03-23

    网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险,本文将对新网络攻击动向进行分析,使读者能够认识、评估、减小风险。

  • Windows系统安全模式具体有何作用?

    2008-03-23

    在Windows操作系统中安全模式下用户可以轻松地修复系统的一些错误。安全模式的工作原理是在不加载第三方设备驱动程序的情况下启动电脑,使电脑运行在系统最小模式。

  • 用MSN钓鱼 骗你隐私没商量

    2008-03-20

    对把MSN作为实时交流工具的上班族来说,MSN给他们带来烦恼。许多人收到了MSN骚扰消息,如果你依照提示进行操作,那么“恭喜”你中招了。

  • IM,聊得开心也要聊得放心

    2008-03-20

    即时通讯(IM)已经成为互联网中最广泛的应用之一,大部分人只要上网就会开着自己的MSN或QQ。那么IM到底给企业带来了哪些隐患呢?

  • 小议“安全转移”

    2008-03-20

    随着安全技术的不断发展,企业对于安全应用的理解在逐步提升。当前的趋势是,随着越来越多企业IT与业务的紧密结合,信息安全防御的范围出现了向核心层倾斜的现象。

  • 密码体系危机四伏 身份认证路在何方

    2008-03-20

    数据存在的价值就是被合理访问,信息安全体系的目的是保证数据只能被有权限的”人”访问。如果没有有效的身份认证,访问者的身份很容易伪造,任何安全防范都形同虚设。

  • 四大策略 让企业网络远离黑客

    2008-03-20

    各种网络攻击和病毒更是肆虐横行,对中小企业而言,不仅仅是技术上的短缺,网络安全设备的购置就已经很高昂,维护费用更是让人望而却步。

共3312条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]