TechTarget安全 > 技巧

技巧

  • 渗透测试中的攻与守

    2008-02-01

    渗透测试(Penetration Test)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试能够直观的让管理人员知道自己网络所面临的问题。

  • 渗透测试简介

    2008-02-01

    渗透测试最简单直接的解释就是:完全站在攻击者角度对目标系统进行的安全性测试过程,在未得到被测试方授权之前依据某些地区法律规定是违法行为……

  • 排除代理防火墙连接故障的技巧

    2008-01-31

    随着客户机和服务器之间安装更多的代理防火墙,排除连接故障比以前更复杂了。稍微了解一些传输控制协议(TCP)“握手”的过程有助于诊断包括代理防火墙在内的连接问题……

  • 间谍/广告软件移除工具Spybot使用指南

    2008-01-31

    本文介绍的Spybot是一个免费软件,它可以检测并移除系统中的间谍程序和广告程序,具有很高的效率。下面就来讲讲如何安装和配置Spybot软件来保护隐私。

  • 保护你的企业免遭“Google hacking”攻击

    2008-01-31

    这个想法是利用Google强大的搜索能力搜集企业有漏洞的服务器和文件、口令记录、公开的目录、基于网络的设备管理台、以及用于路由器和交换机的远程桌面协议客户或者管理接口。

  • 数据安全的查漏与补缺

    2008-01-31

    企业数据泄漏是一个令人恐慌的问题。安全从业人员不得不一直在解决由电子邮件、即时消息和其它互联网渠道产生的数据泄漏问题。

  • 巧用加密方法保障电子邮件系统安全

    2008-01-31

    近几年来,针对公司的间谍活动越来越严重,不管是客户数据,雇员数据,知识产权还是财务信息,丢失任何上述内容都是极端有害的,如何来保护企业的数据安全?本文从电邮加密角度来给用户阐述……

  • 如何在企业中安全使用Google桌面搜索工具

    2008-01-31

    如果你的机构不封锁Google桌面搜索工具和其它桌面搜索引擎,这些搜索程序就有很多机会在你的用户的PC上运行。这也许会引起与隐私有关的担心,因为桌面搜索引擎能够搜索存储在硬盘中的敏感信息。

  • 网络端口扫描技术详细介绍

    2008-01-30

    IP地址和端口被称作套接字,它代表一个TCP连接的一个连接端。为了获得TCP服务,必须在发送机的一个端口上和接收机的一个端口上建立连接。TCP连接用两个连接端来区别,也就是(连接端1,连接端2)。连接端互相发送数据包。

  • 生物识别信息安全新主张

    2008-01-30

    技术正使许多事情成为可能,无论是信息学层面还是生物识别学层面。我们不难发现,信息安全给予生物识别技术的不仅仅是市场空间,更是跨越式的成长机会……

共3317条记录

分析 >更多