TechTarget安全 > 技巧

技巧

  • 完成企业风险管理的六步骤

    2010-09-24

    还在为企业风险管理烦恼吗?本文将为你介绍完成企业风险管理的六个步骤。这六个步骤以COSO的ERM七要素为基础。

  • 有针对性的攻击的应对法则

    2010-09-20

    关于病毒、蠕虫和rootkit恶意工具的消息已经不算是新闻了。我们可以保护自己和公司免受遍及网络的常见攻击。但是该如何防御有针对性的攻击呢?

  • 制定网络终端安全政策 防御恶意攻击

    2010-09-19

    企业安全所涉及的范围正在迅速减少。从公司的财务信息、源代码邮件、非结构化文件到其他形式的数据都游离于企业防火墙之外,在非IT控制设备上。

  • 如何斩断SQL注入式攻击的疯狂魔掌?

    2010-09-18

    近年来,SQL注入式攻击一直如幽灵般困扰着众多企业。从八月中旬以来,新一轮的大规模SQL注入式攻击袭掠了大量的网站,连苹果公司的网站也未能幸免。

  • 如何选择扫描工具和扫描安全漏洞?

    2010-09-16

    对于安全漏洞管理艺术的新手来说,大量的扫描器和其它工具让人不知所措。哪些工具最有效?哪些工具价格最适中?

  • 如何创建一个工具集以避免Web 2.0安全问题

    2010-09-16

    由于Web 2.0技术的飞速发展,经历过时间考验的安全方法未必是恶意攻击和数据丢失的最好防御方式。

  • 保护无线网络安全的十大对策

    2010-09-15

    越来越多的无线产品正在投入使用,无线安全的概念也不是风声大雨点小,不论是咖啡店、机场的无线网络,还是自家用的无线路由都已经成为黑客进攻的目标。

  • 揭秘企业中的数据屏蔽技术

    2010-09-15

    数据屏蔽(data masking)是为了消除数据所有可识别的特征来实现匿名时仍然可用的功能,而最重要的目的是为了消除泄漏敏感信息的风险。

  • 解析网络欺诈手段及其防护技巧

    2010-09-14

    犯罪份子总想免费“搭车”,诱骗用户相信其谎言。那么,他们的伎俩都有哪些呢?他们是如何欺诈那么多的人相信他们的?用户为了保护自己,应该怎么做呢?

  • 客户端计算机病毒和间谍软件清理五要诀

    2010-09-13

    对于客户端系统来说,不论配备的是工作站、个人计算机还是笔记本计算机,感染病毒和间谍软件都是不可避免的事情。那么客户端计算机该如何进行病毒和间谍软件清理呢?

共3311条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]