技巧
-
安全设备使用指南之用IPS追踪入侵者
2008-09-17对于中小型企业来说病毒问题,黑客问题越来越让网络管理员烦恼,网络中充斥着简单容易用的黑客攻击,如何防御这些问题呢?IPS对问题的解决有什么帮助呢?
-
安全设备使用指南之保护内网安全
2008-09-17IPS入侵防御系统不仅能够追踪入侵者的足迹,通过IPS入侵防御系统的日志我们可以发现内网客户端存在的漏洞与问题,然后针对这些问题解决……
-
数据安全传输
2008-09-17安全专家,尤其是卫生保健组织,所面临的一个严重问题是安全传输机密信息和私有信息以及受到保护的医疗资讯。那么信息安全传输的方法有哪些呢?
-
僵尸网络的阴影
2008-09-16僵尸网络是互联网上的毒瘤,而且还是一个难以根除的毒瘤。僵尸网络是重大的安全威胁,但是其形成却并不困难。如何防范僵尸网络呢?
-
笔记本电脑如何选择杀毒软件
2008-09-16笔记本电脑具有体积小,容易携带,使用方便等特点。在网络病毒日益猖獗的今天,笔记本电脑用户应如何选择一款适合的杀毒软件,保护自身安全呢?
-
个人计算机访问远程网络
2008-09-16通过为远程办公者提供公司的计算机、防火墙和24×7服务台访问,进而为全职的远程办公者提供高端解决方法,通常没有太多的困难。但是如何有效地支持其它用户的低端需求呢?
-
设施管理部门安全须知
2008-09-15安全专家告诉我们以下两个事实:第一,即使精通技术的人也对攻击者的物理访问无能为力;其次,设施管理和维护人员成为软目标……
-
面对虚拟化环境 修修补补不是安全之道
2008-09-15面对虚拟服务器和虚拟环境,扩充型安全方案的问题出在哪里呢?太多的人忘了这一点:VMware公司的虚拟基础架构3(VI3)只是整个虚拟环境(VE)……
-
综合802.1X和VLAN实现无线局域网认证
2008-09-15许多无线局域网的业主都知道802.1X使得验证无线用户成为可能。但是你是否知道802.1X也可以用于过滤虚拟局域网中的无线信息流,这些信息可以反映出用户和组的许可呢?
-
优化远程办公的六大利器(一)
2008-09-11远程办公面临着安全效率等诸多方面的问题,强大的技术支持可以让企业高枕无忧。那么有哪些技术可以优化企业的办公呢?本文将介绍第一部分……
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]