话题: 网络安全
-
第一步:笔记本安全问题如何发生
2009-04-07 | 作者:SearchEnterpriseDesktop.com | 翻译:Tina Guo笔记本电脑的丢失和被窃导致很多敏感信息处于风险之中——商业机密,最重要的是个人生活。根据ChoicePoint事件后的数据泄露报表,总共有31,796,785的身份问题受到威胁……
-
采用IPS的最佳实践
2009-04-07 | 作者:Mike Chapple | 翻译:Tina Guo采用入侵防御系统是个很棘手的问题。这些设备正在迅速成为很多公司安全架构的主要部分。第一次采用会是很恐怖的经历。你不仅是在网络路径中创建潜在的瓶颈,也是……
-
隐藏在网络中的五大重要安全隐患
2009-04-01 | 作者:秦老通过增加身份识别和应用程序可见性以及增加对网络的控制,IT部门能够避免什么样的风险呢?下面就是这些安全风险的所在
-
下一代入侵防御技术:集成系统
2009-04-01 | 作者:Martin Roesch本系列前几篇文章介绍了攻击的时间线的概念,提出下一代入侵防御系统需要在全部范围内考虑与主要阶段有关的技术和过程,主要阶段即攻击之前、攻击之时和攻击之后……
-
下一代入侵防御技术:攻击后
2009-03-31 | 作者:Martin Roesch正如攻击之前一样,细分攻击之后这个阶段也很有用,然而此时的分割原则是功能和目的,而不是时间顺序。第一个子部分包括对攻击时……
-
下一代入侵防御技术:攻击中
2009-03-30 | 作者:Martin Roesch本系列文章的前几篇讲到充分地分析入侵防御问题需要考虑整个的攻击过程。本篇着重分析后面两个阶段,为进一步讨论下一代入侵防御技术的必要条件打下基础……
-
如何选择NAC服务
2009-03-29 | 作者:Neil Roiter | 翻译:Tina Guo网络访问控制(NAC)的采用正在增长——08年上半年的Infonetics报告中就报告了与07年的第一季度相比,增长了16%,但是……
-
下一代入侵防御技术:攻击之前
2009-03-29 | 作者:Martin Roesch从宏观角度看,配置管理(configuration management)可能是描述与这一阶段有关的活动的最好术语,虽然这一状态也可以称为漏洞管理(vulnerability management)……
-
下一代入侵防御技术:性能的连续性
2009-03-26 | 作者:Martin Roesch我们看到,过去的几年中,网络入侵检测和防御领域出现了一些进步。这些进步大部分建立在增加数据传输和增强事件侦测能力的基础上。当然,这也导致了一个技术发展趋势……
-
解决DDOS工具CC式攻击的切入点防御
2009-03-23本文介绍解决DDOS工具CC式攻击的切入点防御。大部分的HTTP代理服务器代理源client向服务器发出的数据包带有……