TechTarget安全 > 技巧

技巧

  • 全面清除恶意代码

    2008-01-23

    恶意代码就是一段对计算机用户有害的程序。它包括病毒,蠕虫,特洛伊木马,还有一些广告软件,它们可以在没有经过授权的情况下收集计算机用户的信息。

  • 双因素认证与中间人攻击

    2008-01-23

    为了在网上银行的安全性和使用的方便性之间找到平衡,各商业银行的网上银行纷纷推出了采用双因素(Two-Factor)认证的安全机制……

  • 系统补丁管理 与黑客病毒抢时间

    2008-01-23

    在当今繁忙的IT网络中,总是有新的安全病毒侵袭,因而,补丁管理成了一个最基本的管理任务。

  • 面对黑客最大限度减轻DDoS攻击危害

    2008-01-23

    分布式拒绝服务攻击(DDoS)是一个完全不同的攻击方式,你无法阻止黑客对你的网站发动DDoS攻击,除非你主动断开互联网连接。如果我们无法防止这种攻击,那么怎么做才能最大限度地保护企业网络呢?

  • 虚拟化的安全问题日益突出

    2008-01-22

    多年来,全球领先的电子商务海洋物流提供商Inttra公司一直在其后台IBM大型机和Citrix Systems服务器中使用虚拟化技术,主要采用在IBM刀片服务器中运行Linux虚拟软件,形成新一代数据中心

  • 如何使用加密工具保证企业数据安全

    2008-01-22

    对于许多人来说,“加密”这个词会使他们联想到间谍、秘密活动和第二次世界大战的密码破解者解密敌人的信息。实际上,加密一种无价的安全工具。

  • 不用登录也能编辑其他用户配置信息的绝招

    2008-01-22

    注册表中的根键[HKEY_CURRENT_USER]中保存了当前登录用户的用户信息,一般在此键下修改与当前用户相关的配置信息。

  • 企业数据信息安全解决方案

    2008-01-22

    随着全球信息化及宽带网络建设的飞速发展,具有跨区域远程办公及内部信息平台远程共享的企业越来越多,并且这种企业运营模式也逐渐成为现代企业的主流需求。

  • VMware开放API接口 合作提高虚拟化安全性

    2008-01-22

    虚拟化厂商 VMware 已悄无声息地开始将自己的软件机密与 IT 安全行业共享了,原因是该公司计划创建一些能更好地保证虚拟机安全的方法,不过该计划尚未公布。

  • 企业数据安全

    2008-01-22

    数据是信息化潮流真正的主题,如今企业已经将关键数据视为正常运作的基础。一旦遭遇数据灾难,那么整体工作将陷入瘫痪,带来难以估量的损失

共3316条记录

分析 >更多