专家面对面
-
IDS(入侵检测系统)最佳选购建议
2008-04-02问:我们公司正在准备购买IDS设备,你能给我们提供关于这些产品的资料吗? 答:正如我在购买安全产品指南中提到的,拥有多种选择在采购安全产品时十分重要。
-
服务式平台会威胁到数据安全吗?
2008-04-02PaaS是Web服务迈出的第二步。PaaS在”瘦客户”现代版本的基础上,提供按需定制度平台;在这个平台中,PC机从服务器中获取操作系统和应用程序。
-
Watchfire并入IBM 转变研究方向
2008-04-01Watchfire公司停止其网络和基于主机的研究,仅仅致力于研究网络应用程序安全,以此来作为融入IBM的工作之一。IBM去年收购了渗透厂商 Waltham。
-
企业如何应对互联网广告软件
2008-03-31公司有多大的控制互联网广告的能力呢?作为一个安全人员,聪明的做法是建议机构的律师认真审查与互联网广告公司的合同,保证这广告的方式。禁止使用间谍软件显示广告。
-
内部邮件如何通过企业防火墙
2008-03-30问:如果公共邮件服务器位于一个隔离区,让内部邮件通过企业防火墙的序程是什么?答:许多机构在这个隔离区使用一台SMTP(简单邮件传输协议)中继服务器。
-
详解SSL协议
2008-03-30SSL位于网络层和应用层之间是什么意思?答:在计算机领域,协议是管理数据在两个端点之间传输的规则。这套规则包括连接、通讯和实时数据交换的句法、语义和同步执行。
-
IP表会屏蔽UDP通讯吗?
2008-03-27问:UDP通讯在我的状态检查防火墙中不能被屏蔽以便进行状态检查。IP表中的一个进程会产生同样的结果吗?答:你说得对。使用严格的状态检查时不能屏蔽UDP通讯的。
-
如何确保FTP连接的安全?
2008-03-26问:想从iSeries系统通过FTP上传文件到Unix系统。这个安全连接是通过VPN通道建立的。能否提供最优方案确保该连接安全?答:FTP不安全,必须通过补充控制来进行部署。
-
开放端口范围与整个安全风险有什么关系?
2008-03-25问:一个网络的总的风险与客户机和服务器之间开放的端口数量有关系吗?答:如果全部端口是备份应用程序使用的专用服务,暴露全部的端口并不比暴露少量的端口风险大。
-
恶意软件能利用分离隧道的VPN入侵网络吗?
2008-03-24问:隧道分离VPN有多安全?恶意软件是否有可能通过分离隧道入侵企业网络?遵从PCI DSS等法规不利于分离隧道的VPN,对吗?答:分离隧道的VPN本身没有安全或不安全之说。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]