TechTarget安全 > 技巧

技巧

  • 数据库监控最佳实践:使用DAM工具

    2011-03-16

    DAM系统收集不同来源的信息,提供多种形式的高级分析和警告,甚至能直接中断恶意活动。本文介绍数据库监控最佳实践,如何使用DAM工具。

  • 使用ESPU安全模块实现嵌入式版权保护

    2011-03-15

    ESPU软件保护模块的核心实际上是专用的智能卡芯片,随着智能卡技术的成熟和应用的普及,使得应用这种先进的微处理器来进行版权保护在成本上成为可行。

  • 315教你如何打假:网络诈骗的四种常见形态

    2011-03-14

    今天是315打假日,我们来教教您如何辨别网络上的真假。本文分析介绍了网络诈骗的四种常见形态,并提供了一些简单方便的防范措施。

  • 关于加强和创新网络信息管理的建议

    2011-03-14

    2010年,全球网络人口20.8亿,手机用户突破50亿。作为领土、领海、领空之外的第四空间,网络成为国际争夺的重要战略资源。网络信息安全不容忽视。

  • 城门失火 殃及池鱼:第三方内容安全引发关注

    2011-03-13

    安全问题往往是整个系统最薄弱环节所导致的,而第三方内容正是这样缺乏有效管理和监控的薄弱环节。但是网站管理者却很少注意到它的安全隐患。

  • 解析移动IT大众化的风险与回报

    2011-03-10

    今天,移动操作系统的强大与方便性已经是有目共睹,越来越多人会想在工作上使用这些移动设备。然而企业却不得不考虑移动办公所带来的风险。

  • 怎样应对会话劫持:以Firesheep为例

    2011-03-10

    本文将探讨Web认证背后的机制,正是这种认证使得会话劫持可以成功,以及Firesheep如何利用这些漏洞,我们可以采取什么保护措施等内容。

  • PCI规定7:用于访问控制流程的PCI合规策略

    2011-03-09

    尽管目前为止大多数人都意识到满足PCI DSS合规的要求是困难的。与其它专注于安全的合规要求不同,例如HIPAA和SOX,PCI DSS大多数内容是高度规范性的。

  • 企业垃圾邮件过滤器现状:还可以做得更好吗?

    2011-03-08

    企业垃圾邮件过滤器的工作方式令人惊讶:一封电子邮件将经过多次合法性检查才能达到目的地。尽管有这么多的过滤器,我们仍然不断地收到大量各种各样的垃圾邮件。

  • 保护无线网络安全的七个技巧

    2011-03-07

    随着无线网络的普及,电脑用户实现了随时在家庭进行互联网冲浪的梦想。与此同时,由于无线网络的暴露性,极易给黑客留下可乘之机。我们该如何预防呢?

共3313条记录

分析 >更多