Jack Keane

Jack Keane

  • 平衡遵守管理法规与安全的五个原则

    发表于:2008-01-24   |  作者:Khalid Kark   

    安全经理们感到困惑。他们现在担负了确保遵守IT法规的额外职责并且要花费时间、努力和金钱来完成他们不赞成的审计任务。

  • 信誉服务能用于网络安全吗?

    发表于:2008-01-24   |  作者:Mike Chapple   

    信誉服务(reputation services)能够用作一种反垃圾邮件的策略。但是,信誉服务能用于网络安全吗?如果可以的话,开始使用的最可行的方法是什么?

  • 开放端口范围与整个安全风险有什么关系

    发表于:2008-01-24   |  作者:Mike Chapple   

    一个网络的总的风险与客户机和服务器之间开放的端口数量有关系吗?如果有关系,有没有另一种方法绕过这个难题?

  • 开源安全应用程序 确保开源系统安全

    发表于:2008-01-24  

    开源安全应用程序能够提供极出色的安全性能和性能价格比。开源系统拥有大量的开源安全应用程序,它们可以提供大量的安全工具的选择和定制的使用。那么为了保障系统的安全,我们可以选择哪些开源安全应用程序呢……

  • 各类Unix和Linux密码丢失解决方法

    发表于:2008-01-24  

    SolarisROOT密码遗忘的处理方法,恢复SCO UNIX超级用户口令,Aix4.3.3(ibm) rs/6000的Root密码丢失,Freebsd的Root密码丢了,找回Linux忘记了的Root口令(Lilo/Grub)……

  • 网络战争:对企业的一种威胁

    发表于:2008-01-24   |  作者:Gideon T. Rasmussen   

    美国大型企业是外国政府机构和恐怖主义分子的目标已经不是秘密了。军方和恐怖主义机构把目标对准商业机构只是一个时间问题……

  • 过去、现在、未来 揭露恶意软件的真相

    发表于:2008-01-24  

    要解决恶意软件的问题,首先要了解它,那些人究竟要利用恶意软件干什么?恶意软件本身不是一个新概念。实际上在20世纪80年代的时候,人们对于恶意软件的定义就是恶意植入系统破坏和盗取系统信息的程序。

  • 2008年预警:小心偷钱的恶意软件

    发表于:2008-01-24  

    日前,熊猫病毒实验室预测了2008年来自互联网的安全威胁的演变。其中一个关键因素就是在市面上将涌现大量已知和未知的恶意软件。

  • 制定你的安全测试计划的八个理由

    发表于:2008-01-24   |  作者:Kevin Beaver   CISSP   

    对你的Windows网络实施安全漏洞评估是一种很复杂的过程。安全总是一件很紧迫的事情,因此需要立即进行测试,发现和修复安全漏洞。但是,如果你要正确地完成这个工作,你绝对需要制定一个安全测试策略并且有条不紊地进行这项工作。

  • 五个步骤成功加密电子邮件

    发表于:2008-01-24   |  作者:Mike Rothman   

    事实上,你每天都在使用加密技术,因为它是SLL和HTTP协议的基本技术。但对于大部分中小型企业,电子邮件加密术似乎仍然是一个谜,它被认为可以解决所有信息安全问题。

  • 共95074条记录