标签:
-
在获得访问权之前,新用户必须确认邮件地址吗?
2008-09-22 | 作者:Joel Dubin | 翻译:Tina Guo在新用户获得加密系统的访问权之前,让用户通过点击”验证新用户”的链接来确定他或她的电子邮件地址是个好办法吗?这会阻止通过书写一个程序来创建大量用户的攻击吗?
-
防御Evil Twin攻击
2008-09-22 | 作者:Lisa Phifer | 翻译:Tina GuoEvil Twins在公共和私人无线局域网中,对于无线用户而言,是一种明显的威胁。那么应该如何保护用户、防御这种大家了解较少的攻击呢?
-
无线访问安全
2008-09-21在本专题中,你可以了解无线访问协议的好处与坏处、如何控制无线访问的预算、如何选择合适的802.1X、如何进行无线局域网认证以及如何防御典型的无线局域网攻击,这样你就可以选择控制、认证和对你的无线局域网的授权访问的最好方式。
-
微软开放安全开发项目
2008-09-21 | 作者:Dennis Fisher | 翻译:Tina Guo在与用户改善软件开发程序的几年非正式的合作后,微软发布了一个正式的项目,通过各种新的倡议把它的安全开发生命周期(Security Development Lifecycle)扩展给用户……
-
铸造企业网络安全环境的九大措施
2008-09-212008年,安全环境空前恶劣,如各种漏洞频频发现,Web攻击日益惨烈,SQL注入伺机而动,恶意软件日益隐蔽,企业网络环境受到了前所未有的挑战。如何铸造安全的网络环境呢?
-
应用服务器的常见安全管理漏洞
2008-09-21 | 作者:JOAN企业应用服务器虽然增加了,可是对这个应用服务器的安全管理,却跟不上。随便到一家企业看看,总是可以看到一些明显的安全管理漏洞。应用服务器有哪些常见安全管理漏洞呢?
-
如何防御分布式拒绝服务DDoS的攻击
2008-09-21DDoS是英文Distributed Denial of Service的缩写,中文意思是”分布式拒绝服务”。 是目前黑客经常采用而难以防范的攻击手段。那如何防御分布式拒绝服务DDoS的攻击?
-
用IPS追踪入侵者系列之行为处理法
2008-09-21 | 作者:松儿前面我们介绍了如何通过IPS入侵防御系统在第一时间发现攻击者以及分析下连设备主机漏洞,今天我们继续为大家讲解入侵防御系统IPS的一大特色功能——行为处理法……
-
选择合适的802.1X
2008-09-21 | 作者:Lisa Phifer | 翻译:Tina Guo802.1X为控制WLAN的使用提供可扩展的架构。但是802.1X不仅仅是包含几种类型的扩展认证协议(EAP)的封套。在这将近50个详细的EAP类型中,哪一个在WLAN上工作最合适?
-
ABA采用身份保护服务 为会员银行提供强力认证
2008-09-18 | 作者:威瑞信网络基础架构供应商威瑞信公司日前宣布,美国银行家协会(ABA)已经加入威瑞信身份保护认证网络。通过VIP认证网络,当ABA国家FBI指纹服务用户访问该服务时……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。