话题: 网络安全最佳实践
-
网络安全系统公司Fortinett否认将被IBM收购
2010-11-01据外媒体报道,网络安全系统公司Fortinet周一表示,该公司并未与IBM就收购问题进行谈判,已要求彭博社撤下或修改上周五关于IBM已向Fortinet发送收购要约的报道。
-
设置高效UTM的九条法则
2010-10-25UTM作为企业防护产品,已被广泛认同。虽然设备之间都存在一些差别,但还是有一些一般性的原则可以遵循,本文作者总结了配制统一威胁管理设备的原则。
-
Interop会展中的企业移动性:做移动用户的守护者
2010-10-25 | 作者:SearchNetworking.com网络管理者并不能使个人移动设备避开他们的网络,这意味着他们立刻需要企业移动性安全和管理策略。
-
能避开入侵防御系统的新恶意软件技术
2010-10-20 | 翻译:胡杨研究人员称,最新发现的恶意软件“高级躲避技术”能隐蔽地通过大多数入侵防御系统,向目标计算机注入Sasser和Conficker等恶意代码,不留下如何进入系统的痕迹。
-
揭穿最佳实践的谎言
2010-10-17 | 作者:David Mortman | 翻译:Sean安全行业的人对炒作并不陌生,在“最佳实践”上也如此,要定义一个最佳实践,必须先调查足够多的组织,如果足够多的人都在这么做,那
它不就是一般实践了吗? -
企业选择Web木马防护工具的标准总结
2010-10-14网络病毒,特别是Web木马现在已经给企业带来了很大的损害。如何才能将Web木马挡在门外,Web木马防护工具要如何选择?
-
企业需要立刻堵上的六个安全漏洞
2010-10-13 | 翻译:胡杨在现代大型企业中,有许多关于危险的突破、WiFi嗅探事件和事故的报道,企业网络中经常洞开的安全漏洞有哪些,要如何进行防护措施?
-
利用IPS构建企业Web安全防护网
2010-10-12我们知道WEB服务器可以分为三层结构,而其中任何一层出现问题就可能会导致整个网站的安全受到威胁。如何才可以真正有效的做到web安全防护?
-
外来网卡的网络安全性
2010-10-12 | 作者:Michael Gregg在我不知道的情况下,一个来自其他网络的网卡(NIC)能进入我的网络吗?这种情况与什么有关?要如何进行设置呢?
-
分层方法的缺点有哪些?
2010-10-11 | 作者:Michael Gregg对于企业安全来说分层方法有哪些缺点?这种方法是否会造成企业系统性能的降低或对用户造成不便呢?本文专家将为大家详细介绍。