话题: 网络安全
-
知名黑客称60秒就可攻破iPhone安全防线
2008-09-15数据法律专家、iPhone黑客乔纳森-扎德尔斯基日前一边演示一边称,iPhone可方便地将周围的一切拍进镜头,但这很可能将来给你带来麻烦,甚至很严重的麻烦……
-
综合802.1X和VLAN实现无线局域网认证
2008-09-15 | 作者:Lisa Phifer许多无线局域网的业主都知道802.1X使得验证无线用户成为可能。但是你是否知道802.1X也可以用于过滤虚拟局域网中的无线信息流,这些信息可以反映出用户和组的许可呢?
-
优化远程办公的六大利器(二)
2008-09-11 | 作者:Michael Healey远程办公面临着安全效率等诸多方面的问题,强大的技术支持可以让企业高枕无忧。那么有哪些技术可以优化企业的办公呢?本文将介绍第二部分……
-
控制无线局域网访问的紧张预算
2008-09-11 | 作者:Lisa Phifer802.1X具有IT员工少,节约财政预算的优点,因而配置802.1X对企业而言具有压倒性的吸引力。从外包到开源,再到预共享密码。那么有那血不很复杂或者花费较少的产品呢?
-
超级UTM安全设备将整合交换机和路由器
2008-09-11 | 作者:Jens Andreasssen近几年,随着”混合威胁”的发展,已经有结合不同类别攻击特征的恶意软件。随着混合式威胁的出现,UTM技术也不断进步……
-
主动防御Change安全时代
2008-09-11 | 作者:赵晓涛在IT界,网络安全已经是个十分热门的话题。从黑客到病毒,从木马到钓鱼,网络安全事件此起彼伏,众多安全厂商也整日纠缠于争斗中。如何才能获得彻底的安全保障?
-
在边缘生活:确保网络边界安全
2008-09-10 | 作者:Michael Cobb | 翻译:张艳丽Internet上的Web服务器是公开使用的,一个网络基础构件必须在保护网站和其他IT资产中起作用。无懈可击的安全是不可能的,所以必须致力于在成本效率、常识和适当安全……
-
控制网络访问的五个步骤
2008-09-09 | 作者:Wes Noonan在保护服务器上数据的完整性方面,强化Windows服务器会大有帮助,但是你也必须要强化网络基础设施本身……
-
DMZ中的服务器受到的外部攻击会破坏其它服务器吗?
2008-09-08 | 作者:Mike Chapple | 翻译:Tina Guo问:我需要在DMZ网络中创建五个服务器。但是如果其中受到网络外部的攻击,其它的服务器也可能自动受到攻击吗?如果其中之一受到攻击,如何保护其它的服务器?
-
接入点(AP)布置的细节
2008-09-08 | 作者:Lisa Phifer许多安装人员会犯这样的错误:认为802.11无线局域网和以太网相同,将接入点安置在特定位置,以促进外界访问企业网络。从安全的角度,无线局域网应当和因特网形同看待……