技巧
-
渗透测试中的攻与守
2008-02-01渗透测试(Penetration Test)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试能够直观的让管理人员知道自己网络所面临的问题。
-
渗透测试简介
2008-02-01渗透测试最简单直接的解释就是:完全站在攻击者角度对目标系统进行的安全性测试过程,在未得到被测试方授权之前依据某些地区法律规定是违法行为……
-
巧用加密方法保障电子邮件系统安全
2008-01-31近几年来,针对公司的间谍活动越来越严重,不管是客户数据,雇员数据,知识产权还是财务信息,丢失任何上述内容都是极端有害的,如何来保护企业的数据安全?本文从电邮加密角度来给用户阐述……
-
如何在企业中安全使用Google桌面搜索工具
2008-01-31如果你的机构不封锁Google桌面搜索工具和其它桌面搜索引擎,这些搜索程序就有很多机会在你的用户的PC上运行。这也许会引起与隐私有关的担心,因为桌面搜索引擎能够搜索存储在硬盘中的敏感信息。
-
排除代理防火墙连接故障的技巧
2008-01-31随着客户机和服务器之间安装更多的代理防火墙,排除连接故障比以前更复杂了。稍微了解一些传输控制协议(TCP)“握手”的过程有助于诊断包括代理防火墙在内的连接问题……
-
间谍/广告软件移除工具Spybot使用指南
2008-01-31本文介绍的Spybot是一个免费软件,它可以检测并移除系统中的间谍程序和广告程序,具有很高的效率。下面就来讲讲如何安装和配置Spybot软件来保护隐私。
-
保护你的企业免遭“Google hacking”攻击
2008-01-31这个想法是利用Google强大的搜索能力搜集企业有漏洞的服务器和文件、口令记录、公开的目录、基于网络的设备管理台、以及用于路由器和交换机的远程桌面协议客户或者管理接口。
-
数据安全的查漏与补缺
2008-01-31企业数据泄漏是一个令人恐慌的问题。安全从业人员不得不一直在解决由电子邮件、即时消息和其它互联网渠道产生的数据泄漏问题。
-
IPTV网络架构必须考虑安全策略
2008-01-30IPTV需要一个高安全性的智能网络,这一网络使服务供应商传输丰富内容的来增加利润的同时,还能够保护视频服务基础架构,减少用户的 流失,建立一种长期的用户关系……
-
避免来自远程用户的病毒感染
2008-01-30你是否认为你的恶意软件防御系统符合标准?邮件网关安装了杀毒工具吗?公司所拥有的全部台式和笔记本电脑的杀毒部署完备吗?
分析 >更多
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]