标签:
-
利用安全VPN远程访问 确保企业内部网络安全
2009-10-29 | 作者:Mike Chapple | 翻译:Sean企业的主办事处和分支机构之间怎样构建安全的企业内部网络呢?在主办事处配置单一的、带有防火墙的因特网接入点是否是最好的办法呢?本文将提供一种更好的配置方式。
-
S/MIME, XML 和IPsec可以运行在同一个协议层吗?
2009-10-29 | 作者:Mike Chapple | 翻译:Sean在协议堆栈的某一个层中建立一个通用安全系统是否可行?可以让S/MIME, XML 和IPsec全都运行在同一层吗?Mike Chapple 结合OSI模型和各种协议的运作机制为我们提供了解答。
-
Radware LinkProof多链路负载均衡方案
2009-10-28全球领先的业务智能集成应用交付解决方案提供商Radware发布了基于On Demand(按需定制)交换平台的LinkProof多链路广域网(WAN)负载均衡方案。
-
Opera发布补丁修复3个漏洞 其中1个极严重
2009-10-28据国外媒体报道,在Mozilla发布火狐浏览器更新修复多个安全漏洞的同一天,Opera也发布了一个重要的补丁。其中一个破坏内存的安全漏洞能够让用户受到执行代码的攻击。
-
工业标准服务器网络安全解决方案
2009-10-28随着各公司使用网络来打造新的商务模型,网络安全已变得越来越重要。如何对关键数据进行访问,保护跨越因特网、内部网在内的企业网络安全?本文提供了相应的一些解决方案。
-
分析企业服务器安全防护的3大切入点
2009-10-28作为网络工程师,确保企业服务器的安全,保证其正常的运行,是网络管理工作中的首要问题。那么如何才能切实有效的保护服务器的安全呢?大体可从以下三点来建立防护体系……
-
诺顿360 v4.0测试版新鲜发布
2009-10-28赛门铁克旗下的诺顿品牌是个人安全产品全球零售市场的领导者,在行业中屡获奖项。现如今,Norton 360 Version 4.0 Beta新鲜发布。
-
VPN和远程控制的区别是什么?
2009-10-28 | 作者:Mike Chapple | 翻译:Sean许多公司由于安全原因,协同采用了两种技术:VPN和远程控制。那么VPN和远程控制的区别是什么?它们各自的用途是什么呢?
-
怎么在Vista操作系统中建立一个支持分离通道的VPN
2009-10-28 | 作者:Mike Chapple | 翻译:Sean怎样在装有vista的计算机上设置支持分离通道的VPN连接呢?本文将介绍如何让只有通向你公司网络的连接是通过VPN进行的,其他的网络连接都通过本地的网络进行连接。
-
安全行业认证面面观
2009-10-27体育运动有简单的排名方法,信息安全职业的排名却没这么简单。现在,有超过65000个拥有CISSP认证的职业人员,即便是把这65000个人的简历摆在你面前,你也不可能看出谁是第一。但是,当谈到找工作或者晋升的时候,这些却是公司经理们关注的亮点。所以,在缺少明确的排名系统的情况下,信息安全工作人员必须想办法让自己与众不同。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。