标签:
-
服务器配置在DMZ外部
2008-05-14 | 作者:Stephen Mencik | 翻译:Tina Guo把服务器放置在DMZ内部,而不是网络内部,是为了防御来自网络内部或外部的攻击。分离服务器和DMZ的另外一个原因是,为了帮助保护内部网络。
-
IE8将降低ActiveX安全风险 插件功能被限制
2008-05-13 | 作者:kaduo根据微软IE博客透露的最新消息,由ActiveX带来的安全风险有可能会逐步降低。ActiveX漏洞长期以来被Windows用户视为眼中钉,使用ActiveX漏洞的间谍软件、恶意软件随处可见。
-
防止IP被盗用 保护网络正常运行
2008-05-13 | 作者:什刹海的柳树IP的盗用行为侵害了网络正常用户的权益,并且给网络安全、网络的正常运行带来了巨大的负面影响。IP的盗用方法多种多样,本文介绍几种常用方法。
-
解读Svchost.exe进程之迷 保护系统安全
2008-05-13 | 作者:kaduosvchost.exe是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。很多病毒、木马也会调用它。所以,深入了解这个程序,是玩电脑的必修课之一。
-
增强电子邮件安全 保障个人隐私和系统安全
2008-05-13 | 作者:kaduo所谓安全收发电子邮件有两层含义:一是邮件可能给系统带来的不安全因素,二是邮件内容本身的隐私性。针对这两种情况,要有目的地增加邮件规则和系统安全方面的设置。
-
还我们一个干净系统 木马万能查杀清除方法
2008-05-13 | 作者:左边杀木马,最关键的还是要知道”木马”的工作原理。相信你看了这篇文章之后,就会 成为一名查杀”木马”的高手了。
-
微软严重补丁更新 影响Word和Publisher
2008-05-13 | 作者:Robert Westervel | 翻译:Tina Guo微软发布了严重更新,解决Microsoft Jet Database Engine version 4.0中的远程执行代码漏洞,该漏洞影响到Microsoft Word,这家软件巨头发布了微软恶意软件保护引擎更新。
-
分而克之——DMZ作用解析
2008-05-13 | 作者:Michael Cobb网络DMZ通过创建屏蔽子网,将信任网络从不受信任网络中区分出来,进行隔离。通过将系统分段,并创建只有中间层次的信任存在的DMZ,这样的系统对连续攻击具有更强的抵抗力。
-
在DMZ中放置邮件服务器的风险
2008-05-13 | 作者:Ben Wright | 翻译:Tina Guo把邮件服务器转移到DMZ中有什么风险吗?如果有,我应该怎样排除或减轻这种风险?答:任何时候,对互联网开放企业系统,都存在风险。
-
在DMZ中放置企业用户有什么风险
2008-05-13 | 作者:Mike Chapple | 翻译:Tina Guo问:当设置防火墙的时候,你建议把企业用户放在DMZ中吗?答:按照设计,DMZ是作为中间位置的,公共服务和专用服务都在这里。传统的防火墙设置创建了三个区域。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。