专家面对面
-
企业中的虚拟机会增加风险吗?
2009-03-08我们公司的一些能源用户对在他们的客户设备上进行虚拟化实验很感兴趣。我们目前的安全政策指导还比较松散。允许客户端虚拟化会增加风险吗?
-
是否可以通过路由器在内网上设置rootkit?
2009-03-04在下面这种情况下,是否可以访问内部网络:思科互联网边界路由器在没有SSH的情况下运行TFTP,而有个恶意人士获得了证书并拥有了路由器,然后上传了新的配置,打开通信端口?
-
入侵检测和入侵防御的区别
2009-03-03入侵检测系统(IDS)和入侵防御系统(IPS)在技术上非常类似,但是他们在网络上的功能有些不同……
-
利用虚拟技术防御恶意软件
2009-03-02在使用虚拟产品在防御恶意软件方面,使用现在的攻击技术,只要主机和客户机经过了仔细地修补和强化,受感染的客户机不可能感染……
-
Rootkit如何影响操作系统安全?
2009-03-02简而言之,rootkit的创造者想做什么,它们就可以做什么,以下将详细介绍rootkit的攻击原理和方式……
-
经济形势带给应用安全什么样的变化和影响?
2009-02-252008年,经济环境恶化,2009年这种影响依然存在。企业应用安全在这样的经济形势下产生了什么变化呢?中国的企业和安全厂商的应对措施是否合适呢?
-
防御跨站脚本攻击 拒绝特殊字符
2009-02-22我对防御跨站脚本攻击很有兴趣。如果我拒绝使用<、 >、脚本这样的字符和词语,那么就会增加应用开发的成本。你会推荐这种“作战”方式吗?
-
跨站脚本攻击(XSS)进化了吗?
2009-02-19目前的跨站脚本攻击(cross-site scripting,XSS)策略与上个世纪末的攻击已经大不一样了。当时黑客的手段是突然出现的对话框和……
-
云中的网络安全服务的优势
2009-01-21问:云网络安全服务的优势和劣势是什么?请您提供一些这种服务的案例。答:“云”这个词是指在外部提供商或者管理安全服务提供商(MSSP)所运行的外包的管理安全服务……
-
如何防止黑客访问路由器安全密码
2009-01-20问:我应该如何改变路由器密码?防御路由器安全密码攻击的最佳做法是什么?答:保护路由器密码的两条基本规则是……
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]