技巧
-
安全配置管理:先进的打补丁法
2008-01-22安全管理对于中小企业非常重要,然而时下的可以自动操作和管理补丁程序的工具还不足够满足需要,本文介绍一下先进的安全管理配置方法……
-
补丁管理全过程
2008-01-22传统的补丁管理,存在着可控性差、无法评估实施效果等问题。系统管理员往往只能将需要更新的补丁连接通知用户,至于用户是否打了补丁、补丁应用成功与否则很难控制。
-
加密算法介绍及如何选择加密算法
2008-01-22随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高。在密码学的研究和应用中,采用的加密算法有DES、RSA、SHA等。近期又出现了AES、ECC等……
-
如何选择补丁管理工具
2008-01-22为了从繁重的打补丁工作中解脱出来,IT部门一直在寻求实现自动补丁管理的最佳方案
-
双因素认证如何用来加强SSL认证的不足
2008-01-22仅依赖于密码无法提供足够的企业安全。RSA 安全令牌、智能卡、生物测定等双因素认证技术为实现安全的远程访问带来新的契机……
-
建立企业补丁管理策略,从此告别手工打补丁!
2008-01-22制定必要的补丁管理手续和职责是一件很有技巧的工作,所以你不妨采取下述这些示例策略,应该可以符合你公司的需要。
-
不要在HIDDEN表格字段隐藏敏感的信息
2008-01-21遗憾的是,HIDDEN的属性名称是一种误导。虽然一个HIDDEN表格字段的值不在网页上显示出来,但是,熟悉浏览器中”查看源代码”指令的任何用户都能够很容易地看到这个信息。
-
网络安全防范体系及设计原则
2008-01-21本文分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题……
-
用VLAN技术防御黑客攻击:VLAN安全配置案例
2008-01-21这是一个完整的VLAN和802.1Q配置案例,在这个案例中我们将前文讲过的所有命令都应用在这个VLAN的配置中,是我们的VLAN能够安全的为我们提供俯卧
-
用VLAN技术防御黑客攻击:VTP协议的安全性
2008-01-21VTP(VLAN Trunking Protocol)是一个用于传播和同步关于整个交换网络的VLAN信息的协议,工作在OSI参考模型的第二层。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]