TechTarget安全 > 技巧

技巧

  • 2008年预警:小心偷钱的恶意软件

    2008-01-24

    日前,熊猫病毒实验室预测了2008年来自互联网的安全威胁的演变。其中一个关键因素就是在市面上将涌现大量已知和未知的恶意软件。

  • 结合VPN与无线AP增强安全性

    2008-01-24

    询问IT专业人员有关在企业环境中使用无线网络的问题,他们都会告诉你,普通的AP安全措施并不能真正解决问题。本文介绍把虚拟专用网与无线桥接器结合起来增强安全的方法……

  • 过去、现在、未来 揭露恶意软件的真相

    2008-01-24

    要解决恶意软件的问题,首先要了解它,那些人究竟要利用恶意软件干什么?恶意软件本身不是一个新概念。实际上在20世纪80年代的时候,人们对于恶意软件的定义就是恶意植入系统破坏和盗取系统信息的程序。

  • 邮箱及IE浏览器安全设置指南

    2008-01-24

    E-mail作为目前网络中人际交往中使用最广泛的通信工具,它的安全问题在数年前就引起了各方面的关注,那么E-mail在安全方面主要存在什么样的问题呢?

  • 网络战争:对企业的一种威胁

    2008-01-24

    美国大型企业是外国政府机构和恐怖主义分子的目标已经不是秘密了。军方和恐怖主义机构把目标对准商业机构只是一个时间问题……

  • 垃圾邮件的“鸡尾酒”疗法

    2008-01-24

    垃圾邮件占全部电子邮件的33%至80%(根据你询问的对象不同而有所不同),每天与潮水般的垃圾邮件作斗争需要使用一种把多种检测和过滤技术混合在一起的“鸡尾酒”式的方法。

  • 各类Unix和Linux密码丢失解决方法

    2008-01-24

    SolarisROOT密码遗忘的处理方法,恢复SCO UNIX超级用户口令,Aix4.3.3(ibm) rs/6000的Root密码丢失,Freebsd的Root密码丢了,找回Linux忘记了的Root口令(Lilo/Grub)……

  • 思科PIX防火墙设置详解

    2008-01-24

    假如你的老板交给你一个新的PIX防火墙。这个防火墙是从来没有设置过的。他说,这个防火墙需要设置一些基本的IP地址、安全和一些基本的防火墙规则。你以前从来没有使用过PIX防火墙。你如何进行这种设置?

  • 全面清除恶意代码

    2008-01-23

    恶意代码就是一段对计算机用户有害的程序。它包括病毒,蠕虫,特洛伊木马,还有一些广告软件,它们可以在没有经过授权的情况下收集计算机用户的信息。

  • 双因素认证与中间人攻击

    2008-01-23

    为了在网上银行的安全性和使用的方便性之间找到平衡,各商业银行的网上银行纷纷推出了采用双因素(Two-Factor)认证的安全机制……

共3312条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]