标签: 网络安全
-
盘点2010年的WiFi网络安全
2010-12-26 | 翻译:胡杨802.11n标准已经在2009年获得批准。WiFi应用在2010年开始真正地增长。遗憾的是,与安全有关的问题也随着人们更多地接受这个标准而升级。
-
确保渗透测试成功的十个秘诀(下)
2010-12-01 | 翻译:布加迪成功的渗透测试与真实的攻击一样,可能会用到许多途径,涉及好多步骤,直到发现有空子可钻的目标。我们邀请了渗透测试方面的专家对如何改进计划进行指导。
-
确保渗透测试成功的十个秘诀(上)
2010-12-01 | 翻译:布加迪为什么你要进行渗透测试?无论是借助内部团队、外部专家还是结合两者,你是单单满足监管要求或审计要求?还是其实希望增强企业安全?
-
网络安全基础设施融合:你的策略是什么?
2010-11-09迫于数据中心管理费用和能耗缩减的压力,企业开始打算融合网络安全基础设施来渡过难关。那么您的策略是什么呢?
-
如何防范网络钓鱼?
2010-09-20网络钓鱼已成为网络安全领域最严重的威胁之一。它虽然不是一种新的病毒入侵方法,但是危害范围却在逐渐扩大。面对越演越烈的网络钓鱼,我们应该如何防范?
-
网络安全的未来:CIDS
2010-08-10 | 作者:M. E. Kabay我们运用不同的工具来监视周边环境,监视通过恶意软件的攻击、利用欺骗手段发起的攻击,以及对动态数据的攻击和对静态数据的攻击。但我们似乎很少看到……
-
高手支招 屏蔽蹭网一族
2010-07-11如今,我们的企业网络正接受着越来越多的安全事件的挑战。你可能正在频繁的遇到下面的事:你刚到公司发现大量的下载流量,而且还找不到人?又被人蹭网了……
-
如何避免未授权用户连接到Internet?
2010-06-24 | 作者:Puneet Mehta | 翻译:吴迪我发现很多次未授权用户使用路由器IP地址作为网关连接到Internet,但改变IP地址又造成授权用户无法连接网络。改怎样做呢?
-
对于非法接入点的最佳处理方法是什么?
2010-06-16 | 作者:Michael Gregg处理非法接入点(AP)的最佳方法是什么?对小规模商业网络处理非法接入点是否有什么好的建议呢?本文作者将为您详细介绍。
-
信息分散算法:网络安全的数据解析
2010-04-21 | 作者:SearchNetworking | 翻译:曾少宁信息分散算法(IDA)是由算法研究人员Michael O. Rabin在1989年首先提出,用于在位级将数据分片,IDA是如何工作的?本文作者将为您详细解答。
技术手册 >更多
-
面向云 部署新型网络架构
随着现代企业网络进入公有云计算时代,企业网络管理员正转向与公有云服务提供商合作以确保网络可继续支持业务需求,这意味着某些 IT 基础面正在发生变化。然而,现实情况是,很多企业还没有准备好利用公有云或混合云……
-
专刊:是时候部署软件定义广域网了吗?
软件定义广域网(SD-WAN)代表了SDN技术在2015年最引人关注的应用,它旨在帮助用户降低广域网(WAN)的开支和提高其连接灵活性。有调查显示,尽管进入该市场的新旧供应商为数众多,但就今年的实际部署情况来看,真正落地项目仍然很有限。但软件定义广域网绝不仅仅是一个流行词,它已经在给早期部署者带来好处。
-
WLAN选购指南
对于任何想要升级现有传统无线网络的IT企业来说,一个主要问题是实施的WLAN是由本地管理器控制,还是由云端管理器控制。不过这都取决于您公司的结构、目前的网络设计和无线要求。
-
APM实用法则
应用性能管理(APM)正变得越来越复杂,然而对于应该监控的应用性能管理和最佳的监控工具,人们并没有达成一致的看法……