TechTarget安全 > 技巧

技巧

  • 文件加密与数字签名实例详解

    2008-01-30

    在WIN2000中为我们提供了具有相当安全级别的加密措施,那就是用个人的公钥和私钥配对使用加密或解密。下面就以一个具体例子来讲解加密和解密,以及保护加密文件的过程

  • WindowsXP中的文件加密功能及其使用

    2008-01-30

    Windows XP文件加密功能强大并且简单易用,因而许多用户都使用它来保护自己的重要文件。但由于大部分用户对该功能了解不足,在使用过程中经常出现问题。为此,本文特意为您详细介绍有关该功能的使用技巧……

  • 保护您的数据 六招实战EFS加密文件系统

    2008-01-30

    Windows 2000/XP/Server 2003的用户一定听说或接触过EFS(加密文件系统),但由于其较为复杂,弄不好就会丢失数据,很多人并没有使用它。EFS并没有我们想像中的那样难……

  • 信息安全策略概述

    2008-01-29

    信息安全策略(Information Security Policy)是一个组织机构中解决信息安全问题最重要的部分。

  • ARP病毒攻击技术分析与防御

    2008-01-29

    通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现“man in the middle” 进行ARP重定向和嗅探攻击。

  • 弥补边界安全和主机安全之间的漏洞

    2008-01-29

    如何利用入侵检测系统、蜜罐和暗网(darknets)弥补边界安全和主机安全之间的漏洞以加强网络安全。

  • 企业杀毒软件应考虑移动安全解决方案

    2008-01-29

    移动设备担当了日益重要的角色,但对于安全专业人员来说,这意味着要保护这些设备不受新出现的移动病毒、蠕虫和间谍软件以及针对移动的垃圾邮件等的影响……

  • 层层设防保护VoIP安全 抵御隔墙之耳入侵

    2008-01-29

    即使在VoIP技术广泛应用的今天,VoIP的安全性仍屡遭质疑。作为一种在网络上应用的IP技术,与Web和电子邮件等IP应用一样,VoIP技术存在特有的威胁和风险。

  • 无线网络如何实现向WPA2平滑过渡

    2008-01-28

    你的首席安全官建议升级到WPA2,这是很好的。但是,这个事情不可能在一个晚上完成。你如何让你已经安装的、过时的设备进行这种过渡呢……

  • 击退bots攻击的五个步骤

    2008-01-28

    黑客正在劫持和连接数千台被攻破的计算机组成自动程序网络发动协调一致的攻击。一个攻击者可能利用数千台大企业的主机实施攻击。还有很多黑客使用好几套计算机实施攻击……

共3256条记录

分析 >更多