标签: 防火墙
-
网络7层中的防火墙和防御程序
2008-06-02 | 作者:Michael Cobb7层是OSI模型的应用层。它支持HTTP和SMTP等应用程序和最终用户处理。在这一层实施攻击是一个安全挑战,因为恶意代码能够伪装成合法的客户请求和正常的应用数据。
-
网络配置:IIS SMTP邮件中继服务
2008-05-21 | 作者:Michael Cobb阻止互联网直接连接Exchange Server,需要设置IIS SMTP中继服务,启动IIS SMTP服务。这样,发送到域名中的邮件会首先到达防火墙的外部接口,然后转发到SMTP中继服务器。
-
安全专家:操作系统安全防护功能仍然不够深入
2008-05-19微软可信赖计算集团副总裁Scott Charney表示,尽管微软已经为安全尽了最大的努力,但是互联网在很大程度上仍然是一个不安全的地方。
-
电脑中毒后的六大紧急措施
2008-05-19 | 作者:birdie47现在虽然有众多的杀毒软件和防火墙供大家作为电脑的保护,但新病毒和木马,加上黑客人工的入侵方式,电脑中毒的情况还是很普遍。那么万一中毒了,该如何处理呢?
-
防止内网攻击 还互联网一个真正安全环境
2008-05-15 | 作者:左边宽带网ISP都会提供防火墙,这样用户受到外部Internet的攻击就减少了,但是来自内部网络的攻击就不能不防了。许多宽带网络用户的文件被恶意浏览,内部网络攻击也不可忽视。
-
在DMZ中放置企业用户有什么风险
2008-05-13 | 作者:Mike Chapple | 翻译:Tina Guo问:当设置防火墙的时候,你建议把企业用户放在DMZ中吗?答:按照设计,DMZ是作为中间位置的,公共服务和专用服务都在这里。传统的防火墙设置创建了三个区域。
-
利用Vista系统下防火墙 保障网络安全
2008-05-12 | 作者:kaduo为了帮助各位提高Vista网络的访问安全性,本文就从Vista系统自带防火墙出发,来为大家推荐几则防火墙保护网络安全的几则技巧,希望能对大家有所用处!
-
新黑客程序可在操作系统外运行 杀软难察觉
2008-05-12 | 作者:Skyangeles美国安全企业Clear Hat Consulting的两位研究人员日前宣布,他们开发出了一款概念性的rootkit黑客程序,能够在操作系统外运行,无法被任何现有杀毒软件或防火墙察觉。
-
DMZ和VPN如何共存?
2008-05-12 | 作者:Mike Chapple | 翻译:Tina Guo问:如果你有一个VPN防火墙路由器,它会受到DMZ服务器配置的影响吗?换句话说,DMZ服务器和VPN可以共存吗?答:DMZ和VPN当然可以共存。实际上,它们是设计在一起工作的。
-
谷歌安全服务新亮相 降价近半蚕食企业份额
2008-05-11 | 作者:天虹谷歌重新命名了其基于订阅的安全服务Postini的品牌,把这项安全服务的价格削减了40%,并且为保护那些在公司防火墙外部无线网络上工作的员工增加了新的选择
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。