标签: 802.1x
-
如何为Windows Server 2008配置NAP服务
2009-09-13 | 作者:David Strom | 翻译:SeanWindows server 2008发布于08年2月份,是微软网络接入保护(NAP)计划的组成部分,它拥有专有网络访问控制架构。本文将讲解NAP在安装过程中需要配置的内容。
-
防御Evil Twin攻击
2008-09-22 | 作者:Lisa Phifer | 翻译:Tina GuoEvil Twins在公共和私人无线局域网中,对于无线用户而言,是一种明显的威胁。那么应该如何保护用户、防御这种大家了解较少的攻击呢?
-
选择合适的802.1X
2008-09-21 | 作者:Lisa Phifer | 翻译:Tina Guo802.1X为控制WLAN的使用提供可扩展的架构。但是802.1X不仅仅是包含几种类型的扩展认证协议(EAP)的封套。在这将近50个详细的EAP类型中,哪一个在WLAN上工作最合适?
-
综合802.1X和VLAN实现无线局域网认证
2008-09-15 | 作者:Lisa Phifer许多无线局域网的业主都知道802.1X使得验证无线用户成为可能。但是你是否知道802.1X也可以用于过滤虚拟局域网中的无线信息流,这些信息可以反映出用户和组的许可呢?
-
控制无线局域网访问的紧张预算
2008-09-11 | 作者:Lisa Phifer802.1X具有IT员工少,节约财政预算的优点,因而配置802.1X对企业而言具有压倒性的吸引力。从外包到开源,再到预共享密码。那么有那血不很复杂或者花费较少的产品呢?
-
无线安全只需”三招两式” 确保网络固若金汤
2008-05-08 | 作者:左边时至今日,许多个人用户开始选择WLAN来搭建家中的局域网。它给我们带来了自由、便捷的网络连接方式,摆脱了线缆的桎梏。但是,因WLAN特性造成的安全隐患可不能小觑。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。