话题: 网络安全
-
弥补边界安全和主机安全之间的漏洞
2008-01-29 | 作者:Mike Chapple如何利用入侵检测系统、蜜罐和暗网(darknets)弥补边界安全和主机安全之间的漏洞以加强网络安全。
-
企业杀毒软件应考虑移动安全解决方案
2008-01-29 | 作者:Sandra Kay Miller移动设备担当了日益重要的角色,但对于安全专业人员来说,这意味着要保护这些设备不受新出现的移动病毒、蠕虫和间谍软件以及针对移动的垃圾邮件等的影响……
-
防火墙:状态检测与包过滤的不同之处
2008-01-29 | 作者:Mike Chapple使用状态检测的防火墙是行业标准。状态检测防火墙几年前就在大多数情况下取代了数据包过滤防火墙。大多数现代的防火墙系统都利用状态监测技术的优势……
-
层层设防保护VoIP安全 抵御隔墙之耳入侵
2008-01-29 | 作者:张静即使在VoIP技术广泛应用的今天,VoIP的安全性仍屡遭质疑。作为一种在网络上应用的IP技术,与Web和电子邮件等IP应用一样,VoIP技术存在特有的威胁和风险。
-
击退bots攻击的五个步骤
2008-01-28 | 作者:David Dittrich黑客正在劫持和连接数千台被攻破的计算机组成自动程序网络发动协调一致的攻击。一个攻击者可能利用数千台大企业的主机实施攻击。还有很多黑客使用好几套计算机实施攻击……
-
法规遵从让网络访问控制日渐受到重视
2008-01-28人们日益对推动NAC发展的几个因素达成共识:资源访问控制和法规遵从。不过,备受关注的却是法规遵从,特别是对已经在实施这项技术的公司而言,更是如此……
-
无线网络如何实现向WPA2平滑过渡
2008-01-28 | 作者:Lisa Phifer你的首席安全官建议升级到WPA2,这是很好的。但是,这个事情不可能在一个晚上完成。你如何让你已经安装的、过时的设备进行这种过渡呢……
-
蓝牙无线通讯技术的安全措施
2008-01-27 | 作者:Lisa Phifer遗憾的是,同许多其它无线技术一样,蓝牙技术一直遭受各种安全威胁的困扰。这些安全威胁包括固有的局限性和实施的安全漏洞、软弱的设置和最终用户的危险行为等。
-
如何防御无线公共网络的危险
2008-01-27 | 作者:Mike Chapple当最终用户在离开这种受保护的网络的友好环境时,他们会安全吗?不安全的网络给这些雇员带来了许多令首席安全官感到局促不安的威胁……
-
开放端口范围与整个安全风险有什么关系
2008-01-24 | 作者:Mike Chapple一个网络的总的风险与客户机和服务器之间开放的端口数量有关系吗?如果有关系,有没有另一种方法绕过这个难题?