TechTarget安全 > 专家面对面

专家面对面

  • 如何管理IE6浏览器升级的安全性?

    2010-07-20

    对于一个小型企业来说,在软件升级服务(SUS)或者Windows Server升级服务(WSUS)不可用的情况下,如何才能为数百台终端计算机的IE6进行升级呢?

  • 帐户锁定策略:解决许多失败的登录尝试

    2010-07-19

    对于企业密码保护,有多少无效的登录尝试会引起账户锁定,锁定的时间一般会持续多久?关于帐户锁定策略有没有可行的样本?

  • 安全管理员职责分离的最佳做法

    2010-07-18

    职责分离是指在多人之间划分任务和特定安全程序所需权限的概念。它作为一个内部控制,通过限制人员对关键系统的权力与影响,从而降低因个人意外或恶意的行为而造成的潜在破坏。

  • 安全的FTP服务能保护敏感数据免遭黑客攻击吗?

    2010-07-15

    和很多其他的互联网协议一样,FTP在推出SSL之前建立,所以它本质上是不安全的,因为数据在运输过程中没有加密。那么,是否使用安全的FTP或EFT就有助于防止黑客攻击呢?

  • 用户帐户管理是数据库管理员的职责吗?

    2010-07-14

    由数据库管理员(DBA)定义用户帐户和设置权限是安全的最佳实践吗?我们的安全团队一直负责创建帐户和设置访问权限。现在数据库管理员们说,这是数据库管理员的职责……

  • 如何编写安全的SQL数据库代码?

    2010-07-12

    在编写安全的SQL数据库代码时,你需要保护什么样的数据?为什么要保护这些数据?为了保护它们您将要面对的是什么?

  • VMware JRE中的漏洞是否会妨碍虚拟化的实施

    2010-07-07

    VMware公司最近发现了一些有关Java运行环境(JRE)的安全漏洞。这些漏洞是否暗示着还会出现更多的漏洞?这些漏洞会成为人们不实施虚拟化的一个理由吗?

  • 如何破解密码:识别加密哈希算法

    2010-07-05

    假设你想要查看从外部源来的数据包,并且想用正确的解密工具来解密数据包。第一种答案是“可以”,第二种答案是“这可能是一个非法的活动。”

  • 应用代理防火墙的好处

    2010-07-04

    不像包过滤防火墙那样,代理防火墙理解它保护的应用,能够阻拦禁止的命令,例如危险的SQL命令或畸形请求(如尝试引发缓冲区溢出)。

  • 静态源代码分析工具的利与弊

    2010-06-28

    静态源代码分析工具是识别潜在安全漏洞的最好方法吗?使用静态源代码分析工具有哪些不足之处?

共610条记录

分析 >更多