TechTarget安全 > 技巧

技巧

  • VPN技术的全面介绍

    2008-03-11

    在VPN隧道中通信能确保通信通道的专用性,并且传输的数据是经过压缩、加密的,所以VPN通信同样具有专用网络的通信安全性。

  • Nmap应用指南之六:防火墙设置测试

    2008-03-11

    本文是如何在企业环境中使用Nmap软件的系列应用指南的第六讲,我们将研究如何使用Nmap测试你的防火墙配置的有效性。

  • Nmap应用指南之五:更多的端口扫描技术

    2008-03-11

    在这一期应用指南中,我要介绍一些利用某些具体平台或者协议的性质进行的扫描以便更好地区分打开的和关闭的端口。

  • 主动防御新病毒究竟有多难?

    2008-03-10

    反病毒领域展开的反病毒产业发展有两大趋势:一方面,杀毒软件厂商承认当前反病毒技术落后于病毒是不争的事实,另一方面,又用病后就医的逻辑解释传统的滞后杀毒方法。

  • CIO如何提升企业网络安全

    2008-03-10

     病毒、间谍软件、垃圾邮件等网络威胁会破坏中小型企业的业务运营,不论是桌面端防护,还是边界设备防护,都不能保证网络100%的安全。

  • 如何利用路由器防止DoS疯狂攻击

    2008-03-10

    尽管网络安全专家都在着力开发阻止DoS攻击的设备,但收效不大,因为DoS攻击利用了TCP协议本身的弱点。正确配置路由器能够有效防止DoS攻击。

  • 企业如何免费实施网络访问控制技术(NAC)

    2008-03-10

    当NAC在企业中的任务和好处还不明确的时候,安全经理如何能够说明投资这个技术是合理的?在本期应用指南中,我们建议采取一些没有任何成本的方法,让你的公司试验NAC技术,以确定它是否能够改善企业的网络安全。

  • 计算机网络安全的几项关键技术

    2008-03-10

    商用网络在互联网上得以运行, 首先应建立或使原有的网络升级为内部网, 而专用的内部网与公用的互联网的隔离则有赖于防火墙技术。有了防火墙, 商家们便可以比较安全地在互联网上进行相应的商业活动。

  • 利用Google进行入侵的原理及防范

    2008-03-10

    利用搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,甚至可以直接进行傻瓜入侵

  • Nmap应用指南之四:扫描端口和服务

    2008-03-10

    Nmap是进行一种简单的网络目录或者安全漏洞评估的理想的工具。按照默认的设置,Nmap能够进行同步扫描。这种扫描可依靠任何合适的tcp栈,而不是依靠具体平台的性质。

共3256条记录

分析 >更多