TechTarget安全 > 技巧

技巧

  • 源代码审查案例

    2011-03-20

    通过在代码级解决问题,你可以减少安全性相关的设计、编程缺陷或其他有严重危害的缺陷。本文将介绍代码审查的几种方式和优缺点。

  • 详解DDoS攻击技术

    2011-03-17

    通常情况下,人们对DDOS的认识是知道它可以利用无用流量占据网络中的所有带宽,导致出现数据拥塞,从而无法进行正常工作的情况,但这只是冰山一角。

  • 解析中国手机恶意软件报告

    2011-03-16

    伴随智能手机的不断普及,移动互联网的快速发展,手机安全问题日益突出。越来越多的恶意软件出现在移动手机平台上,手机病毒也步入高发期。

  • 倒数:前五个涉及数据丢失和虚拟化云的问题

    2011-03-16

    随着笔记本电脑,硬盘和数据库记录以令人担忧的速度消失,数据窃取已经成为企业安全团队主要关心的问题之一。本播客将为介绍五个涉及数据丢失和虚拟化云的问题

  • 数据库监控最佳实践:使用DAM工具

    2011-03-16

    DAM系统收集不同来源的信息,提供多种形式的高级分析和警告,甚至能直接中断恶意活动。本文介绍数据库监控最佳实践,如何使用DAM工具。

  • 使用ESPU安全模块实现嵌入式版权保护

    2011-03-15

    ESPU软件保护模块的核心实际上是专用的智能卡芯片,随着智能卡技术的成熟和应用的普及,使得应用这种先进的微处理器来进行版权保护在成本上成为可行。

  • 315教你如何打假:网络诈骗的四种常见形态

    2011-03-14

    今天是315打假日,我们来教教您如何辨别网络上的真假。本文分析介绍了网络诈骗的四种常见形态,并提供了一些简单方便的防范措施。

  • 关于加强和创新网络信息管理的建议

    2011-03-14

    2010年,全球网络人口20.8亿,手机用户突破50亿。作为领土、领海、领空之外的第四空间,网络成为国际争夺的重要战略资源。网络信息安全不容忽视。

  • 城门失火 殃及池鱼:第三方内容安全引发关注

    2011-03-13

    安全问题往往是整个系统最薄弱环节所导致的,而第三方内容正是这样缺乏有效管理和监控的薄弱环节。但是网站管理者却很少注意到它的安全隐患。

  • 解析移动IT大众化的风险与回报

    2011-03-10

    今天,移动操作系统的强大与方便性已经是有目共睹,越来越多人会想在工作上使用这些移动设备。然而企业却不得不考虑移动办公所带来的风险。

共3307条记录

分析 >更多