标签: 防火墙
-
数据中心安全体系结构的构建
2009-06-15 | 翻译:晓黎数据中心体系结构在过去几年中发展的如此神速。在很多数据中心里,硬件的飞速增长打破了应用软件的承载平衡。标准的三级式体系结构要求每个应用软件都使用分级网络。在这种体系结构下,诸如防火墙和入侵防御系统
-
打造安全VoIP十法
2009-06-11你可以使用IPSec加密来保护网络中的VoIP数据:如果攻击者穿越了你的物理层防护措施,并截获了VoIP数据包,他们也无法破译其中的内容。
-
硬件和身份验证管理
2009-06-01交换机,路由器,防火墙设备和网络访问控制对我们来说都非常熟悉。但是有些企业是在使用这些设备来涉足网际协议或者网络访问控制地址以外的内容时,才开始接触”验证”这个术语。
-
防火墙失控:网管员如何抓住伪IP地址
2009-06-01某日,防火墙的性能监控忽然出现问题,每天在2 000~5 000之间变动的连接数,今天持续在36 000个左右变动。由于情况异常……
-
VPN应该采用哪些防火墙控制?
2009-05-31 | 作者:Mike Chapple | 翻译:Tina Guo问:我们计划在企业中采用虚拟专用网(VPN),在VPN上应该采用哪些防火墙控制呢?
答:在VPN流量上采用的控制等级应该至少和在 -
为什么安装了防火墙后依然感染了病毒?
2009-05-25一般来说,防火墙的目的是防止不可预测的、破坏性的入侵和袭击。防火墙通过监测、限制和更改跨越它的数据流,保障网络安全。但是现在的防火墙还不能……
-
企业选购网络安全防火墙技巧
2009-05-18对于市面上种类品牌繁多的防火墙,选购者们是不是会很头疼呢?究竟是看重这个防火墙厂商的知名度还是它的功能?到底国内防火墙好还是国外防火墙更优秀?他们都各自有什么优势呢?
-
如何管理多防火墙规则?
2009-05-04 | 作者:Mike Chapple | 翻译:Tina Guo问:我听说有些防火墙规则基础的工具可以帮助巩固繁琐的规则策划.你使用过这样的工具吗?对Cisco Systems PIX或Check Point防火墙,你有什么推荐呢?
-
配置Windows Server 2008防火墙让系统更安全
2009-04-28相比Windows Server 2003操作系统中自带的防火墙,集成在Windows Server 2008下的防火墙功能更加全面,安全防护等级自然也是更高一筹……
-
Windows Vista安全改进十策(下)
2009-04-15 | 作者:Brien M. Posey | 翻译:Tina Guo虽然Windows XP是目前微软受欢迎时间最久的桌面操作系统,但是它已经成为了微软公共关机的噩梦。Windows XP到处都是安全漏洞,而且……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。