技巧
-
确保网络端点安全的五大制胜之道(下)
2010-10-31网络罪犯会利用用户的操作系统。因为操作系统经常发生改变,其目的是为了支持合法的应用程序。因而,管理员必须保障Windows注册表的安全,只有这样才能防止恶意软件的自动加载。
-
确保网络端点安全的五大制胜之道(上)
2010-10-31如果将网络比作人的神经系统,那么端点就是其神经末梢。端点包括PC、笔记本电脑、手持设备及其它的特定设备。
-
如何避免Web 2.0安全威胁?
2010-10-28Web 2.0技术的协作性和互动性对企业具有极大吸引力,各种规模的公司都可以充分利用社交网站,免费在线服务和其他的协作型web 2.0平台。
-
微软IIS 7安全的最佳做法
2010-10-28IIS的一个重要安全隐患是它会默认安装和启用很多功能。几年前发布的IIS 6采用了一种“默认锁定”的方法,而最新版本IIS 7则采取了更多措施。
-
如何在Linux系统上安装OSSEC服务器和OSSEC Windows代理?
2010-10-27考虑到目前的威胁现状,对企业来说,不使用入侵检测系统是非常不明智的决策。本文我们将通过视频演示来介绍安装免费的基于主机的入侵检测系统OSSEC的方法。
-
密码设置小秘诀
2010-10-26在个人数字隐私和账户安全保卫战中,普通网民与黑客或不法分子之间是一场不对等的战争,网民唯一能够保护自己的武器只有一个:密码,而黑客则拥有许多破解技巧和工具。
-
如何防止GSM手机被窃听
2010-10-26对全球移动通讯系统(GSM)最近的演示攻击显示,在改进版的攻击面前,GSM的安全性不堪一击。攻击者可以轻易地截取或者记录GSM手机的通话。
-
如何阻挡企业六大安全漏洞?
2010-10-25对大型企业来说,要想保证全年不发生一起安全事故很难,我们也听到了很多关于暴力攻击、无线网络嗅探的故事,这些行为的目的只有一个,就是要获取企业的商业机密。
-
企业Windows 7预实施安全指南
2010-10-24Windows 7的安全性能是否真的会使企业更加安全呢?在这篇简短的Windows 7预实施安全指南里,我们将为您解答。
-
如何避免无线网络(Wi-Fi)热点的危险?
2010-10-24安全专家认为,随着雇员们经常在无线热点登录,他们将会在不知不觉中将个人及企业的数据暴露出去。
分析 >更多
-
2026年瞄准存储系统的勒索软件趋势
随着IT专业人员进入2026年,网络安全威胁无疑将是让他们夜不能寐的三大问题之一。存储经理及其团队将忙于应对最 […]
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]