标签:
-
Nmap应用指南之九:语法分析器和界面
2008-03-13 | 作者:Michael Cobb使用Nmap软件,你可以进行非常广泛的测试。要分析这个结果,你的输出记录最好采用XML格式。
-
如何配置具有SSL保护的FTP服务器?
2008-03-13 | 作者:Michael Cobb在能够设置你之FTP服务器使用SSL之前,你必须要在你之iSeries服务器上安装必要之程序和设置数字证书。
-
企业网络信息安全保护措施的探讨与实践
2008-03-12一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全。
-
思科通用的WLAN安全设计策略简单介绍
2008-03-12SAFE无线技术能解决WLAN的一般安全问题,在标准WLAN设计中,假定所有WLAN设备都与唯一的IP子网相连,适用于有线网络的多数服务也将适用于无线网络。
-
让你的网络更安全 路由器维护设置方法
2008-03-12在网络安全管理上,必须对路由器进行合理规划、配置,采取必要的安全保护措施,避免因路由器自身的安全问题而给整个网络系统带来漏洞和风险。
-
利用网络访问管理(NAC)保障系统安全
2008-03-12 | 作者:杜莉计算机安全需要防御所有病毒和恶意软件——包括防火墙,入侵防护系统(IPS)以及加密技术。好的安全方案中有另一项技术——网络访问管理(NAC)或者网络许可管理。
-
安全技巧:七个简单方法防止上网被钓鱼
2008-03-12网络钓鱼近年来成为一种日益猖獗的威胁,它可以导致信用卡号或在线的银行密码等个人信息的被盗等后果。
-
微软紧急发布12个Office组件补丁
2008-03-12 | 作者:Bill Brenner | 翻译:Tina Guo周二,微软发布了四个重要的安全更新,用以修复包括Excel和Outlook在内的各种Office程序中的12个漏洞。
-
MTV数据泄漏 波及5000员工
2008-03-12 | 作者:Robert Westervelt | 翻译:Tina GuoMTV网络获悉上周5000名员工的个人信息被盗。公司在应对数据安全方面的压力越来越大。安全专家说,反击攻击需要综合运用严格的安全政策、终端用户培训和安全技术。
-
Nmap应用指南之八:Nmap扫描结果说明与作用
2008-03-12 | 作者:Michael Cobb你使用Nmap执行的正常的任务之一是验证你的防火墙规则正在按照预定要求执行。要做到这一点,运行一次扫描查看那些对外界打开的端口,检查那些端口是否进行了过滤。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。