网络人员假期充电完全指南:安全技巧篇

日期: 2010-09-29 作者:王菲 来源:TechTarget中国

网络安全保障一直是企业最头疼的事,因为企业网络随时都会受到安全威胁,各种各样的安全问题更是让许多网络人员束手无策,本文总结了一些保障网络安全的技巧。

  如何追溯无线攻击源?

  问:我需要一个可以在无线LAN中定位具体拒绝服务(DoS)攻击的工具。虽然正在使用的无线入侵防御系统(WIPS)在发生攻击时可以提供告警功能,但是我还是需要知道哪种工具可以定位发起攻击的设备的具体位置。答:在攻击发生时,WIPS可以定位……【详细解答

 

  如何配置无线局域网的安全性

  无线局域网的安全性配置是需要掌握从无线网络威胁评估到设置802.11i Robust Security Network (RSN)的一系列技巧。本文将介绍关于WLAN的安全性和认证标准,包括WEP,WPA,WPA2和EAP,以及在实施WLAN安全标准前对WLAN进行风险和弱点评估的重要性。【详细解答

 

  入侵检测系统的部署建议

  入侵检测系统(IDS)的选择,部署和维护工作是基于需求和公司现有的基础设施。一个产品可能会很好的为一家公司工作却不适合另一家。选择通常是最难做的决定,由于产品必须满足业务需求,预定的网络基础设施功能正常,并目前由人为支持。【详细解答

 

  如何执行一个渗透测试?

  虽然执行一个渗透测试有许多明显的优点——执行渗透测试的价值在于它的结果。这些结果必须是有价值的,而且对于客户来说必须是很容易理解的。有一个常见的误解是认为渗透测试只是使用一些时髦的自动化安全工具,并处理所生成的报告。但是,成功执行一个浸透测试并不仅仅是需要安全工具。【详细解答

 

  使用NAC终端识别来清查哑设备

  企业网络中非传统IP设备,即所谓的哑设备的数量和种类在不断增加。从HVAC系统和支持IP锁到IP照相机和打印机,这些设备被连接到网络的许多位置,给网络管理人员带来很大的问题。新的网络访问控制(NAC)终端识别特性可能能够解决这个问题。【详细解答

 

  授权用户如何才能不受IT威胁

  在现代商业界,发展“我们vs他们”的心态是非常容易的,一方是网络安全专家另一方是普通用户。当涉及建立和执行网络安全准则时,这一点非常重要,尤其是在远程访问或远程办公时。所有人都在安全游戏中,虽然,IT可以协助解释清楚禁止的内容和员工工作中不能接受的部分,以及使用户能够在最混乱和麻烦的情况下做其他事情。因此,我们总结了IT可以帮助用户做的,不影响他们自己任务状态的前十位事情……【详细解答

 

  比加密更好的技术?

  U.S. Department of Defense (DoD) 与许多联邦政府机构一样,对实际的数据安全有复杂规定——那就是要创建多个独立的网络,每一个都服务于自己的机构或特定用户组。对于 DoD,它有三个不同的网络对应于三个安全级别:绝密、保密和不保密。虽然这不需成本效益,但是却是安全的。【详细解答

 

  下一代防火墙何时会替换现有防火墙?

  虽然网络工程师和分析师十分钟爱下一代防火墙,或称应用感知防火墙,但是技术仍在发展中。所以许多企业都保留着原有的防火墙和协议,至少到现在为止是这样的。网络系统工程师Mike Wade,是Palo Alto Networks最早的下一代防火墙使用者……【详细解答

 

更多安全技巧

网络渗透测试指导手册

网络流量与监控指南

无线加密技术指南

网络访问控制(NAC)详解手册

路由器安全手册

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐