标签: 网络管理员
-
SQL注入攻击防御指南
2011-03-15近年来,SQL注入式攻击一直如幽灵般困扰着众多企业,成为令企业毛骨悚然的梦魇。如何防御SQL注入攻击?本技术手册将为你提供指导。
-
从网络管理员升为信息安全专家之路
2009-10-08 | 作者:Mike Chapple | 翻译:Sean有读者提问:我有两年作为网络管理员的经验,但我很想通过我的努力成为信息安全的专业人士。我应该采取哪些步骤?我应该获得什么认证吗?我们请到了专家进行相关讲解。
-
从日志着手加强计算机的网络安全控制
2009-08-18 | 作者:Qnr.Cn任何一台服务器系统在默认状态下会自动启用日志功能,来将访问服务器系统的任何行为捕捉、记录下来,网络管理员只要巧妙地学会使用日志,也能加强网络安全控制!
-
保护网络避免遭到攻击的三项重要措施
2009-08-12 | 作者:秦老网络管理员能够采取三项措施避免遭到影响美国和韩国一些网站的那种攻击。这三项安全措施的重点分别是:基于网络的缓解威胁措施、托管的缓解威胁措施和预防性措施。
-
阻止还是不阻止:遏制流氓攻击的方法
2008-11-25 | 作者:SearchNetworking.com无线网络监测系统正迅速地从只进行检测转向了检测和预防双管齐下。特别是,许多系统现在通过阻止无线访问和有线访问,提供了“遏制”未经授权的流氓设备的功能……
-
六步建立可靠的防火墙规则集
2008-10-26建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的一步。本文的目的就是帮助网络管理员设计、建立和维护一个可靠的、安全的防火墙规则集……
-
百万美元网络遭入侵 旧金山网络命脉被控?
2008-07-16一位网络管理员非法入侵旧金山一个价值数百万美元的电脑网络系统,并进行了加密。该网络包含很敏感的资料。这位网络管理员已以篡改计算机网络等四项罪名被捕……
-
网络管理员爱犯的毛病
2008-06-29一个合格的网络管理员,只要技术过硬就可以了;但是,若要成为一个优秀的网络管理员,不仅技术上要过硬,还要养成一些好的工作习惯……
-
什么让网络管理员夜不能寐?
2008-05-21 | 作者:边歆网络管理员负责保持系统正常运行和保护网络环境的安全,而后者造成许多管理员夜不能寐,尤其当预算被削减时。
-
备份和灾难恢复失误
2008-05-15 | 作者:Tony Bradley | 翻译:Tina Guo像汶川地震这样的自然灾害,促使网络管理员增强稳定的数据备份和灾难恢复意识。本文将会列出的错误作法,希望可以展示做错了有什么后果,应该怎么做。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。