技巧
-
企业数据库合规的最佳实践
2012-01-16数据库是存放数据、经常是那些高敏感度数据的宝库,因此它也毫无疑问的是合规检查程序的重点区域。为了遵守合规要求同时保证数据库安全,企业该如何做?
-
送什么礼物最安全?
2012-01-12随着春节临近,智能手机和平板电脑成为互赠礼物的最佳选择。随着智能手机和平板电脑的日益普及,移动设备安备受用户重视。那么谁能提供最安全的操作系统呢?
-
文件完整性监控软件会给企业带来什么好处?
2012-01-12在这个视频演示中,专家Spyro Malaspinas解释了文件完整性监控软件的基础知识,以及文件完整性监控软件如何为企业信息安全计划带来好处。
-
企业电子邮件安全设备购买指南
2012-01-10电子邮件安全是任何企业的关键部分之一,担任保护电子邮件通信的任何设备都应当高效、可靠。在比较电子邮件安全设备时,你需要考虑哪些要素?
-
灵活运用Linux中的文件/目录访问控制机制(下)
2012-01-09《灵活运用Linux中的文件/目录访问控制机制(上)》通过实例详细介绍了UGO和ACL两种机制的原理及UGO的使用,本文将介绍ACL的命令及使用方法。
-
灵活运用Linux中的文件/目录访问控制机制(上)
2012-01-09文件/目录访问控制是Linux操作系统安全的重要部分。传统的Linux操作系统支持UGO的访问控制机制,但这远远不够,因而自Linux内核2.6版本开始便支持更为灵活的ACL机制。
-
VoIP窃听:加固网络安全来抑制VoIP风险
2012-01-08每个考虑部署VoIP电话系统的组织都听到过同样可怕的警告:“在数据网络上进行路由语音呼叫会将呼叫内容暴露给窃听者”。面对这种风险,企业该怎么做?
-
实例解析防火墙部署搭建与故障排除(三)
2012-01-05故障发生及排查故障的过程,是我们在实例解析防火墙部署搭建与故障排除(二)中介绍的内容,减少故障离不开合理的安全策略,本文将介绍防火墙上安全策略的配置。
-
实例解析防火墙部署搭建与故障排除(二)
2012-01-05在实例解析防火墙部署搭建与故障排除(一)中,我们详细介绍了企业网络中防火墙设备部署、安装和配置。本文我们将介绍网络中发生故障后如何排查故障的过程。
-
实例解析防火墙部署搭建与故障排除(一)
2012-01-05安全无小事!近段时间“密码泄露”事件闹得人心惶惶。难道互联网上就没有安全的地方了?出了问题需要通过安全措施来解决。本文将涉及企业网络中防火墙设备的部署和配置。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]