技巧
-
追根溯源清除rootkit
2008-01-21Rootkit很难检测,并且能够让黑客完全控制你的系统。搞清楚这些黑客工具是如何使用的,并且知道如何找出隐藏在你的系统中的rootkit。
-
应用指南:活动目录联邦服务
2008-01-20这种信赖称作”联合身份管理”(FIM),是支持Windows Server 2003第二发布版心的活动目录联合服务(ADFS)组件的核心概念。ADFS使用活动目录作为基本的身份识别储备把FIM的概念集成到了Windows中。
-
识破网络攻击的法宝:Log Parser
2008-01-20“Log Parser”是现有的最有用的免费的Web服务工具之一。你可以使用Log Parser创建一个搜索查询,查找试图攻击你的Web服务器和执行恶意代码的程序留下的签名。
-
应用日志对于检测黑客攻击非常重要
2008-01-20应用服务器容纳大量有价值的数据。它们存储你的机构的网页,充当连接重要数据的网关和每天处理敏感的信息。应用服务器也是你的机构最大的风险来源之一。
-
三步保护数据备份
2008-01-17每个人都知道备份对灾难恢复过程至关重要。但是如果用户没有采用必要的安全预防措施,那么备份最终会导致灾难,而不是预防灾难。在本文中,Mike Mullins讨论了三种加强用户数据备份安全性的方法。
-
数据备份安全之选
2008-01-17随着数据存储备份的需求日益增加,用户对存储设备的功能、性能,以及可靠性的要求也越来越高,传统物理磁带库作为备份设备显露出传输速度慢、采购成本高、维护烦琐、介质易磨损和扩容性差等方面的不足,为虚拟磁带库出现提供了必要条件。
-
走出存储安全误区
2008-01-17数据安全大体上可分为传输安全和存储安全。本文着重剖析实现存储安全的必备要素和常见误区,以便为企业和机构提供建设性指南。
-
专家视点:企业数据存储面临安全管理挑战
2008-01-16随着信息技术的发展和网络的进一步普及,企业面临着众多新型病毒和黑客攻击等安全隐患的威胁,这些因素已经对企业的数据安全造成了巨大影响。
-
数据存储,安全至上
2008-01-16信息安全和数据安全越来越成为机构和个人关注的焦点,连接在互联网上的各种存储设备时刻存在着安全隐患,因此物理隔离式的存储设备成为机构和个人的重要选择。
-
Windows 2000安全小窍门
2008-01-16本文将介绍一下Windows 2000安全小窍门
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]