2008 年 3 月
-
恶意软件能利用分离隧道的VPN入侵网络吗?
2008-03-24 | 作者:Michael Cobb问:隧道分离VPN有多安全?恶意软件是否有可能通过分离隧道入侵企业网络?遵从PCI DSS等法规不利于分离隧道的VPN,对吗?答:分离隧道的VPN本身没有安全或不安全之说。
-
认识 Linux 平台四大IDS入侵检测工具
2008-03-24 | 作者:freedomLinux的管理员对有入侵检测的策略是分层的方法,即将Snort、iptables等老前辈程序与psad、AppArmor、SELinuxu等新生力量结合起来。
-
网络钓鱼的防范方法
2008-03-24 | 作者:thanks119为避免被”网络钓鱼”冒名,最重要的是加大制作网站的难度。具体办法包括:”不使用弹出式广告”、”不隐藏地址栏”、”不使用框架”等。
-
防范邮件病毒 禁止非法程序暗送邮件
2008-03-24 | 作者:人民日报有超过七成以上的计算机病毒是通过电子邮件传播的。那么我们如何才能较全面地阻截邮件病毒呢?通常我们可以采用如下措施:禁止其他程序暗中发送邮件、修改程序关联等
-
企业网络安全成为当前CIO们最关心的问题
2008-03-24今天企业可能要面临一种”天灾人祸”,那就是网络安全。企业网络安全问题,不仅牵系着企业用户业务能否正常运行,而且还直接影响到企业效能和核心竞争力的发挥。
-
安装防火墙软件须知十二个注意事项
2008-03-24防火墙是保护我们网络的第一道屏障,如果这一道防线失守了,那么我们的网络就危险了。所以我们有必要注意一下安装防火墙的注意事项。
-
IDC 资料遗失防护成为企业资安建置重点
2008-03-24IDC预测,资料遗失防护(Data Loss Prevention,DLP)将会是企业今年的重要资安需求之一。除了DLP外,身分认证和弱点扫描也是IDC认为今年企业会有较大需求的重点。
-
手机保密功能:手机保密方式详解
2008-03-24移动通信设备的恶意软件的发展速度已超过了以非移动设备为攻击目标的恶意软件。有人认为”手机加密”的出现,使个人隐私得到了更可靠的保证,同时也保护了商业秘密。
-
如何识别非法进程及手工杀毒技巧
2008-03-24进程的重要性体现在可以通过观察它,来判断系统中到底运行了哪些程序,以及判断系统中是否入驻了非法程序。
-
虚拟化安全软件能否保证虚拟化安全?
2008-03-24 | 作者:Robert Westervelt | 翻译:Tina Guo安全厂商使用Vmware公司刚刚发布的应用程序界面技术生产软件仍然早了点儿。但是新兴的虚拟化安全市场崭露头脚,面对解决和这项技术有关的风险。
文章存档
深度专题 >更多
-
【特别策划】2016安全大事件“七宗最”
又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。