企业网络的使用越来越多,导致企业的机密逐渐的散布在网络中,这给企业的安全带来了很大的苦恼,企业的机密怎么能稳妥的得到保护呢?泄露出去怎么办?...
踩点(Footprinting),这是收集目标信息的奇技淫巧。举例来说,当盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱(至少明智的贼不会)。...
在iSCSI协议出现以后,基于IP协议和以太网技术的存储区域网络---IP SAN应运而生。从此SAN就不能再作为光纤存储网络-FC SAN的代名词了。...
在整个IT安全领域,所谓“一元化”有着很广泛的应用。但不幸的是,由于过于频繁的使用,滥用这一概念的情况就可能会经常出现,在某些时间,这还有可能导致IT系统面临的风险增加。...
透明度是政府政策和华尔街如今讨论的一个常见话题。不论是2008年大选,救市的TARP,还是金融机构的危机处境,各种话题都离不开透明度这个词。...
到目前为止,最安全的浏览电子邮件的方式就是以纯文本方式浏览。那么电子邮件客户端怎么才能让丰富内容的电子邮件更安全的呈现在用户眼前呢?...
一方面金融风暴引发的经济持续下滑使得企业在IT投资上变得谨慎。另一方面由于信息技术的迅猛发展和其在企业的应用日益复杂,企业需要及时应对更为复杂的IT风险。...
在本文中,保罗·马介绍了几种安全措施,可以通过对网络进行配置,采用流量监控和过滤等措施来阻止僵尸网络带来的威胁,实现提高系统安全降低风险的效果。...
像业务部门领导一样,IT经理们同样需要对业务有所了解,并能够针对业务运营实践中出现的变化或创新做出快速回应,使企业能以最佳姿态应对并适应这样的变化。...
科维洛呼吁厂商进行协作,并得到业界的积极响应,得益于RSA的行业声望和品牌号召力。以目前的RSA 反网络欺诈指挥中心(AFCC)为例。AFCC已将攻击的平均寿命从115小时减少为5小时。...
网络安全四步让你轻松摆脱在线追踪...
信息安全技术相关的五个误解与谎言:1. 软件爆出了漏洞,打上...
在中国的农历新年蛇年接近尾声的时候,各国的信息安全却风云...
1月上旬,沈阳军区某海防团网络安全形势流会上,官兵们纷纷交...
如何在Linux服务器上进行安全配置...
近年来,随着我国社会信息化建设速度的加快,网络信息安全问...