技巧
-
入侵防御的定义
2009-04-13入侵防御是一种抢先的网络安全方法,可以用于识别潜在威胁并快速做出回应。和入侵检测系统(IDS)类似,入侵防御系统(IPS)监测网络流量。但是……
-
奔向IPS安全 不要漫步
2009-04-13每年全球的IDS/IPS产品收入在2007年增长迅猛。使用这样的工具在成功保护Windows安全中非常重要,而且如果你还没有采用现在就……
-
VoIP服务易受僵尸网络侵袭
2009-04-12基于互联网的电话系统中存在的漏洞,可被黑客手机账户用来创建某个网络,这有点像过去几年里,受到破坏后的PC被用来搭建僵尸网络……
-
第四步:笔记本电脑安全总结
2009-04-12笔记本电脑的安全风险是现实中的人遇到的现实问题,而且如果你——和你的管理层——采用可正确的方法就可以避免。以下是可护你的笔记本电脑和其他被窃的电脑的安全的……
-
入侵防御系统(IPS)知识快速测试答案
2009-04-12你对入侵防御系统(IPS)了解吗?这里是(IPS)知识快速测试答案,本测试可以帮助你检查你的入侵防御知识。
-
入侵防御系统(IPS)知识快速测试
2009-04-121.)在《如何限制IPS的假阳性?》中,作者Jonathan Hassell推荐以两种模式之一运行IPS,来减少假阳性。在哪种模式下IPS可能产生大量的假阳性?
-
体现Unix操作系统安全性的三个细节
2009-04-09Unix操作系统的安全性是众所周知的。但是如果要你说出Unix系统到底安全在哪里,估计也没有人能够说出一个所以然来。
-
第三步:如何保护笔记本电脑安全
2009-04-09前文已经解释了所有这些笔记本电脑的攻击技术和工具,你可以关闭系统防止恶意事件的发生。可以创建一个加密的……
-
如何限制IPS的假阳性?
2009-04-09随着在全世界中,入侵检测系统(IPS)在企业数据中心和网络边界中越来越多的应用,假阳性的问题也凸现出来了。以下从五个方法减少IPS的假阳性。
-
国内企业安全的十个漏洞(下)
2009-04-08针对日益依赖互联网应用的现代企业来说,不断变化的安全威胁和不断变化的法规标准使得维护可信赖的网络环境成为一大难题。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]