专家面对面
-
企业如何从集中化网络流量数据日志获益?
2008-03-23问:我们公司实行集中化网络流量日志。更好地了解网络使用,多大的程度上利于安全管理?注意哪些问题?答:日志管理提供了网络系统之间所有连接情况单一而权威的记录。
-
路由器应该安装在防火墙之前还是之后?
2008-03-20问:为什么路由器需要安装在防火墙的前安面?有没有什么情况会正好相反?答:路由器的速度比防火墙快。利用路由器处理数据包通常比防火墙分析数据包要便宜。
-
将来的浏览器是否具有足够的能力识别和卸载恶意软件?
2008-03-19在恶意软件的防御中,将来的浏览器是否会扮演最重要的角色?目前的浏览器是否已经具备抵御恶意软件的能力?答:我不认为它最重要。浏览器最近功能可以检测出假WEB域名
-
防火墙能有效阻止端口扫描吗?
2008-03-18问:电脑安装了防火墙和杀毒软件。然而,防火墙发现端口不断被扫描。我怎么才能阻止这种扫描行为?答:保证网络和软件防火墙配置正确,使其只允许明确的业务需求的流量
-
入侵监测系统应该采用Java编写吗?
2008-03-18问:入侵监测系统(IDS)可以采用Java编写吗?如果可以,采用Java会有什么危险?如果不行,最好采用哪种语言? 答:实际上,基于签名的入侵监测系统的功能非常简单。
-
独家专访:安全度量 势在必行
2008-03-17在接受TechTarget的采访中,安全先锋Dan Geer主要讨论他在书中及指南中阐述的主要经验教训,以及评估他帮助开发的Kerberos认证协议能否与时下的安全威胁一较高低。
-
是否有可能识别假冒的无线接入点?
2008-03-16如果你使用不安全的网络,你无法判断正在连接的是假冒的还是真正的接入点。在这种情况下,你拥有的唯一识别网络身份的证据就是服务设置标志号,或网络传播的”名称”。
-
如何配置具有SSL保护的FTP服务器?
2008-03-13在能够设置你之FTP服务器使用SSL之前,你必须要在你之iSeries服务器上安装必要之程序和设置数字证书。
-
加密的Word文件通过互联网传输时是否没有PDF文件安全?
2008-03-12文件传送相对而言一开始就是不安全的,人们往往容易忽视HTTPS所提供的保护,它在一般的HTTP增加一个认证和加密层,同时受到端点Session的限制。
-
保密数据应该编入索引或作为索引关键字吗?
2008-03-11数据库索引就像是课本的索引一样。他们提供对查找所要求数据的快速参考点。从而减少了数据库伺候器的负担并加快了数据检索的次数。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]