TechTarget安全 > 技巧

技巧

  • 企业数据库合规的最佳实践

    2012-01-16

    数据库是存放数据、经常是那些高敏感度数据的宝库,因此它也毫无疑问的是合规检查程序的重点区域。为了遵守合规要求同时保证数据库安全,企业该如何做?

  • 送什么礼物最安全?

    2012-01-12

    随着春节临近,智能手机和平板电脑成为互赠礼物的最佳选择。随着智能手机和平板电脑的日益普及,移动设备安备受用户重视。那么谁能提供最安全的操作系统呢?

  • 文件完整性监控软件会给企业带来什么好处?

    2012-01-12

    在这个视频演示中,专家Spyro Malaspinas解释了文件完整性监控软件的基础知识,以及文件完整性监控软件如何为企业信息安全计划带来好处。

  • 企业电子邮件安全设备购买指南

    2012-01-10

    电子邮件安全是任何企业的关键部分之一,担任保护电子邮件通信的任何设备都应当高效、可靠。在比较电子邮件安全设备时,你需要考虑哪些要素?

  • 灵活运用Linux中的文件/目录访问控制机制(下)

    2012-01-09

    《灵活运用Linux中的文件/目录访问控制机制(上)》通过实例详细介绍了UGO和ACL两种机制的原理及UGO的使用,本文将介绍ACL的命令及使用方法。

  • 灵活运用Linux中的文件/目录访问控制机制(上)

    2012-01-09

    文件/目录访问控制是Linux操作系统安全的重要部分。传统的Linux操作系统支持UGO的访问控制机制,但这远远不够,因而自Linux内核2.6版本开始便支持更为灵活的ACL机制。

  • VoIP窃听:加固网络安全来抑制VoIP风险

    2012-01-08

    每个考虑部署VoIP电话系统的组织都听到过同样可怕的警告:“在数据网络上进行路由语音呼叫会将呼叫内容暴露给窃听者”。面对这种风险,企业该怎么做?

  • 实例解析防火墙部署搭建与故障排除(三)

    2012-01-05

    故障发生及排查故障的过程,是我们在实例解析防火墙部署搭建与故障排除(二)中介绍的内容,减少故障离不开合理的安全策略,本文将介绍防火墙上安全策略的配置。

  • 实例解析防火墙部署搭建与故障排除(二)

    2012-01-05

    在实例解析防火墙部署搭建与故障排除(一)中,我们详细介绍了企业网络中防火墙设备部署、安装和配置。本文我们将介绍网络中发生故障后如何排查故障的过程。

  • 实例解析防火墙部署搭建与故障排除(一)

    2012-01-05

    安全无小事!近段时间“密码泄露”事件闹得人心惶惶。难道互联网上就没有安全的地方了?出了问题需要通过安全措施来解决。本文将涉及企业网络中防火墙设备的部署和配置。

共3307条记录

分析 >更多