标签:
-
在DMZ中放置企业用户有什么风险
2008-05-13 | 作者:Mike Chapple | 翻译:Tina Guo问:当设置防火墙的时候,你建议把企业用户放在DMZ中吗?答:按照设计,DMZ是作为中间位置的,公共服务和专用服务都在这里。传统的防火墙设置创建了三个区域。
-
按键识别有助于网上认证
2008-05-12 | 作者:Neil Roiter你是谁?在线零售商和银行家——任何在因特网上做生意的人——真正想知道,因为有可能是使用偷来的身份真正的罪犯。新的身份识别技术,按键识别技术的出现提供了新的希望。
-
关闭网络端口 保护网络安全
2008-05-12 | 作者:左边每一项服务都对应相应的端口,比如WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认这些服务是开启的。对个人用户来说没有必要,关掉端口也就是关闭无用的服务。
-
利用Vista系统下防火墙 保障网络安全
2008-05-12 | 作者:kaduo为了帮助各位提高Vista网络的访问安全性,本文就从Vista系统自带防火墙出发,来为大家推荐几则防火墙保护网络安全的几则技巧,希望能对大家有所用处!
-
WindowsXP系统安全模式大揭密
2008-05-12 | 作者:kaduoWindows会提供一个名为”安全模式”的平台,在这里用户能解决很多问题–不管是硬件还是软件的。然而你会使用这个安全模式么?今天我们就来带您认识一下它的真面目。
-
DDOS网络攻击的7种武器
2008-05-12 | 作者:月光DDOS网络攻击是最常见的问题,要防止DDOS网络攻击,首先就要了解其攻击的方式。笔者介绍了7种攻击方式,如Synflood,Smurf,Land-based,Ping of Death,Teardrop等。
-
教你三招轻松恢复GENE6管理员密码
2008-05-12 | 作者:beijing 松儿GENE6是目前在网络管理员建站过程中最流行的FTP服务工具每次连接控制台时都需要输入管理员信息和密码,当忘记这个密码或者不小心删除了GENE6管理员帐户该如何恢复呢?
-
新黑客程序可在操作系统外运行 杀软难察觉
2008-05-12 | 作者:Skyangeles美国安全企业Clear Hat Consulting的两位研究人员日前宣布,他们开发出了一款概念性的rootkit黑客程序,能够在操作系统外运行,无法被任何现有杀毒软件或防火墙察觉。
-
DMZ和VPN如何共存?
2008-05-12 | 作者:Mike Chapple | 翻译:Tina Guo问:如果你有一个VPN防火墙路由器,它会受到DMZ服务器配置的影响吗?换句话说,DMZ服务器和VPN可以共存吗?答:DMZ和VPN当然可以共存。实际上,它们是设计在一起工作的。
-
如何建立稳定的DMZ
2008-05-12 | 作者:Mike Chapple | 翻译:Tina Guo问:可以保护DMZ网络应用服务器和Web服务器的机制有哪些?答:建立安全的DMZ,需要的软件产品类型有:杀毒软件、入侵检测/防护系统……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。