TechTarget安全 > 技巧

技巧

  • 保卫网络安全 抵挡DoS远程连接远离威胁

    2008-03-11

    现在的网络要求设计成各层次都是安全的,通过部署交换机和路由器的安全设置,企业可以传统的安全技术创建强壮、各层都安全的系统。

  • 在网络安全中起重大作用的 Windows 命令

    2008-03-11

    一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。

  • 企垃圾邮件网络钓鱼的新克星:DKIM标准

    2008-03-11

    域名密钥识别邮件标准(DKIM)让企业可通过密码对进出站的电子邮件进行签名,证实所发送邮件的真实性。这样,企业可用来打击屡禁不止的电子邮件欺诈活动。

  • 用CAR控制思科路由器非法通信

    2008-03-11

    在一台思科路由器上有许多QoS功能,也有许多第三方的应用程序和设备可以帮助解决这个问题。不过,使用思科的IOS和CAR只需要两分钟就可以搞定。

  • 被人轻视的七大网络安全误解

    2008-03-11

    许多人对于自己的数据和网络有虚假的安全感:在系统安装了防火墙、在桌面上安装了防病毒和防间谍软件工具,各大安全公司不断增强安全工具和补丁程序,但果真如此吗? 

  • VPN技术的全面介绍

    2008-03-11

    在VPN隧道中通信能确保通信通道的专用性,并且传输的数据是经过压缩、加密的,所以VPN通信同样具有专用网络的通信安全性。

  • Nmap应用指南之六:防火墙设置测试

    2008-03-11

    本文是如何在企业环境中使用Nmap软件的系列应用指南的第六讲,我们将研究如何使用Nmap测试你的防火墙配置的有效性。

  • Nmap应用指南之五:更多的端口扫描技术

    2008-03-11

    在这一期应用指南中,我要介绍一些利用某些具体平台或者协议的性质进行的扫描以便更好地区分打开的和关闭的端口。

  • 计算机网络安全的几项关键技术

    2008-03-10

    商用网络在互联网上得以运行, 首先应建立或使原有的网络升级为内部网, 而专用的内部网与公用的互联网的隔离则有赖于防火墙技术。有了防火墙, 商家们便可以比较安全地在互联网上进行相应的商业活动。

  • 利用Google进行入侵的原理及防范

    2008-03-10

    利用搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,甚至可以直接进行傻瓜入侵

共3321条记录

分析 >更多