TechTarget安全 > 技巧

技巧

  • 制定网络终端安全政策 防御恶意攻击

    2010-09-19

    企业安全所涉及的范围正在迅速减少。从公司的财务信息、源代码邮件、非结构化文件到其他形式的数据都游离于企业防火墙之外,在非IT控制设备上。

  • 如何斩断SQL注入式攻击的疯狂魔掌?

    2010-09-18

    近年来,SQL注入式攻击一直如幽灵般困扰着众多企业。从八月中旬以来,新一轮的大规模SQL注入式攻击袭掠了大量的网站,连苹果公司的网站也未能幸免。

  • 如何选择扫描工具和扫描安全漏洞?

    2010-09-16

    对于安全漏洞管理艺术的新手来说,大量的扫描器和其它工具让人不知所措。哪些工具最有效?哪些工具价格最适中?

  • 如何创建一个工具集以避免Web 2.0安全问题

    2010-09-16

    由于Web 2.0技术的飞速发展,经历过时间考验的安全方法未必是恶意攻击和数据丢失的最好防御方式。

  • 揭秘企业中的数据屏蔽技术

    2010-09-15

    数据屏蔽(data masking)是为了消除数据所有可识别的特征来实现匿名时仍然可用的功能,而最重要的目的是为了消除泄漏敏感信息的风险。

  • 保护无线网络安全的十大对策

    2010-09-15

    越来越多的无线产品正在投入使用,无线安全的概念也不是风声大雨点小,不论是咖啡店、机场的无线网络,还是自家用的无线路由都已经成为黑客进攻的目标。

  • 解析网络欺诈手段及其防护技巧

    2010-09-14

    犯罪份子总想免费“搭车”,诱骗用户相信其谎言。那么,他们的伎俩都有哪些呢?他们是如何欺诈那么多的人相信他们的?用户为了保护自己,应该怎么做呢?

  • 客户端计算机病毒和间谍软件清理五要诀

    2010-09-13

    对于客户端系统来说,不论配备的是工作站、个人计算机还是笔记本计算机,感染病毒和间谍软件都是不可避免的事情。那么客户端计算机该如何进行病毒和间谍软件清理呢?

  • 实施被动攻击 四步查明企业安全风险

    2010-09-12

    漏洞扫描是恶意人员开始罪恶行动的一种工具。漏洞扫描是恶意人员开始罪恶行动的一种工具。在“黑客”能够进入网络之前,他们需要知道企业安全中最薄弱的地方。

  • 企业该如何安全管理云计算中的敏感数据?

    2010-09-12

    关于云计算的介绍五花八门,但是在你将重要的业务系统交付给外包商,转移到云中时,我们还是先了解一些安全事宜吧。

共3319条记录

分析 >更多