标签: 配置
-
Clipperz:在线密码管理使用说明(附图)
2009-12-09Clipperz 是一个在线的密码管理站点,集合自动登录。它和 Keepass 功能类似,本文将介绍如何登录、配置和使用该软件……
-
将防火墙集成到企业的金融系统中
2009-11-10 | 作者:Judith Myerson实施企业金融系统防火墙的管理时,最终的目标是快速地提高系统的安全性,支持信息技术策略。为了达到这个目标,提供金融服务的公司应该做好7个方面的工作……
-
Web架构配置无小事
2009-11-03 | 作者:瓦力是不是很担心Web系统架构存在的潜在问题?那不妨看看三名IT系统专家如何在Web接入、配置密码等小细节上处理此类问题的。
-
企业VPN部署指南
2009-10-27 | 作者:Mike Chapple | 翻译:Sean有读者对实现VPN以便于公司内部雇员进行远程工作的实施过程存有疑惑,提到应该避免哪些执行中易犯的错误。本文请到了Mike Chapple专家为我们详细讲解。
-
如何为Windows Server 2008配置NAP服务
2009-09-13 | 作者:David Strom | 翻译:SeanWindows server 2008发布于08年2月份,是微软网络接入保护(NAP)计划的组成部分,它拥有专有网络访问控制架构。本文将讲解NAP在安装过程中需要配置的内容。
-
探秘Windows 7系统内置防火墙
2009-08-19自推出Windows XP系统内置的第一个防火墙以来,微软公司一直在稳步改善其后推出的系统的防火墙功能。而在最新客户端操作系统Windows 7中的Windows防火墙……
-
远程访问点保护及防御攻击的连接配置
2009-08-18 | 作者:Vernon Haberstetzer | 翻译:Tina Guo黑客喜欢配置不良的远程访问点,为什么呢?很多时候,这些访问点都代表了进入网络的开放的大门,而不需要考虑互联网边界的防火墙以及入侵检测/防御系统。
-
解析网络防护层配置以及物理安全性
2009-08-12在已记录的恶意软件事件中,通过网络发动的攻击是最多的。通常,发动恶意软件攻击是为了利用网络外围防护中的漏洞允许恶意软件访问组织IT基础结构中的主机设备。这些设备可以是
-
如何避免网络瘫痪 让路由器更安全
2009-07-16 | 作者:lvvl对于黑客来说,利用路由器的漏洞发起攻击通常是一件比较容易的事情。路由器攻击会浪费CPU周期,误导信息流量,使网络陷于瘫痪……
-
如何选择合适的应用防火墙(四)
2009-07-15 | 作者:Mike Cobb | 翻译:Sean准备好充足的时间来对WAF产品作彻底的评估吧。一旦你的选择范围缩小到了那些能满足你基本要求的产品,下一步该如何对这些不同的选择进行比较呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。