标签: 防火墙
-
企业安全部分外包给第三方已成趋势
2009-04-13就在几年前对于第三方安全服务还持怀疑态度,他们担心将安全部分外包给第三方将会引入新的风险,而且外人根本无法了解他们具体的安全要求。如今却发生着巨大的变化。
-
微软杀毒套 OneCare2.5新特性
2009-04-01微软杀毒软件套件OneCare 2.5.2900.24版本,包括反病毒防火墙、数据备份、反间谍、磁盘清理等功能,目前提供90天试用,并在Vista中通过了VB100的测试。
-
虚拟防火墙简析
2009-02-22服务器虚拟化给人一种势不可挡的感觉。IDC预测,到2011年底这个市场的平均年增长率为27%,全球销售额预计将达到35亿美元,需要注意的是,虚拟技术可能成黑客的帮手……
-
网络安全原理与实践
2009-02-11本书适合准备参加CCIE网络安全认证工作的人员,也适合那些想增强关于网络安全核心概念知识的网络安全专业人员……
-
在使用防火墙时 如何使用DNS
2009-02-10一些机构想隐藏DNS名,不让外界知道。不要自欺欺人的认为,如果隐藏了你的DNS名,在攻击者打入你的防火墙时,会给攻击者增加困难……
-
PCI DSS成功策略:第一条规则
2009-02-08 | 翻译:Tina GuoPCI DSS第一条规则是安装并维护防火墙配置,保护信用卡持卡人数据。安全专家第一眼看到这条规则,简单在网络边界上安装防火墙,然后认为就万事大吉了。不完全是这样……
-
网管安全日志之二 服务器进机房的安全准备
2009-01-22 | 作者:大地服务器在托管在数据中心机房内之前,系统肯定都得事先做好,但仅仅装好系统,打开远程控制还是远远不够的。第一节我们谈到的主要是“硬安全”,现在我们再谈一些软安全……
-
云中的网络安全服务的优势
2009-01-21 | 作者:Mike Chapple | 翻译:Tina Guo问:云网络安全服务的优势和劣势是什么?请您提供一些这种服务的案例。答:“云”这个词是指在外部提供商或者管理安全服务提供商(MSSP)所运行的外包的管理安全服务……
-
改变IT安全历史的十大里程碑盘点
2009-01-18近日,国外网站评选出影响信息安全的十大事件,涵盖从加密、入侵检测到安全团队组织等。本文将从20世纪70年代开始,分别介绍这十大里程碑式事件……
-
信息安全威胁评估之网络攻击和检测方法
2009-01-14 | 作者:Dan Sullivan | 翻译:Tina Guo基于网络的攻击是从其他设备上感染病被其控制的威胁。拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是网络攻击的两个例子……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。