TechTarget安全 > 技巧

技巧

  • 应用程序安全专业知识:WAF服务的附加值

    2011-01-27

    精明的应用程序安全解决方案提供商可以在Web应用程序防火墙(WAF)的选择、部署和管理中为客户提供额外的好处,协助客户建立有效的应用程序以及数据保护方案。

  • 建立应用层防火墙规则基础

    2011-01-25

    不幸的是,当安全专家们还在忙于建立网络控制措施时,攻击者们已经开始着手开发新的技术去攻击下一个致命的弱点:应用层。

  • 如何保护移动硬盘上的数据

    2011-01-24

    便携式硬盘的广泛应用,带来了数据丢失的巨大风险。你如何保障硬盘驱动器的安全及数据的稳定性和可靠性?为此,本文将为广大读者提供如何保护移动硬盘数据的一些小技巧。

  • 防止Gawker类型Web密码安全泄露的数据入侵安全措施

    2011-01-24

    最近的Gawker媒体公司的数据入侵事件很好地证明了一点,如果一个组织没有预案,也没有成熟的拥有相关人才、制度和技术的信息安全基础结构,那么很多事情都有可能出错。

  • 企业应当如何编制信息安全策略

    2011-01-20

    信息安全策略是信息安全项目的基石。它应当反映一个企业的安全目标,以及企业为保障信息安全而制定的管理策略。本文介绍企业应当如何编制信息安全策略。

  • 如何通过部署深度防御来规划安全的网络

    2011-01-19

    本文侧重描述一个实用的利用现有技术来部署深度防御的例子,以及探索怎样将它们结合起来,从而构建一个全面、有效的企业网络安全体系。

  • 应对Web服务器混合型攻击需要四维防护

    2011-01-17

    现在针对Web服务器的攻击,往往会同时采用多种攻击手段。面对这种种威胁,Web服务器该如何应对呢?对此,本文将为你提供以下几个建议。

  • 十件你必须牢记的事情:解决移动设备问题

    2011-01-16

    对于信息技术专业人士来说,理解移动设备给管理带来的独特挑战是非常重要的。在本文中,我们将给出十件值得注意的事情,帮助你应对移动设备的挑战。

  • 创建Java安全框架 避免Java漏洞被利用

    2011-01-13

    针对Java的袭击数量一直在稳步上升。在这篇文章,我们将谈到为什么Java容易成为攻击者的目标,以及企业应该如何创建Java安全框架,从而成功抵御基于Java的漏洞攻击。

  • 网络安全如何摆脱高级持续威胁?

    2011-01-13

    高级持续威胁(APT)攻击,这种类型的攻击并不是无法发现,事实上,这算是企业管理员比较容易发现的。本文将为大家提供几个打压这种威胁的一般方法。

共3307条记录

分析 >更多