Lily

Lily

  • 如何阻止分布式拒绝服务攻击

    发表于:2010-02-22   |  翻译:Lily   

    分布式拒绝服务攻击(DDoS)通过强迫企业系统宕机来耗费时间和金钱,对企业造成损害。然而,你可以采取以下几个步骤来保护系统免受分布式拒绝服务攻击……

  • Web应用防火墙是如何为客户提供防护的

    发表于:2009-12-17   |  作者:David Jacobs   |  翻译:Lily   

    Web应用防火墙与传统的网络防火墙相比有哪些优势呢?本文讲解了Web应用防火墙的作用和其工作原理,能够阻止的攻击类型和它们优于Web应用程序代码审查的原因。

  • 对VPN应采取怎样的防火墙控制措施?

    发表于:2009-11-24   |  作者:Mike Chapple   |  翻译:Lily   

    许多企业都开始实施虚拟专用网络(VPN)的部署工作,安全管理人员应当事前做好安全规划。防火墙是必不可少的,那么VPN上该使用什么防火墙控制措施呢?

  • 信息安全职业生涯咨询介绍

    发表于:2009-10-22   |  作者:Lee Kushner and Mike Murray   |  翻译:Lily   

    信息安全正在日益成为流行的职业选择。随着这个趋势不断加强,行业竞争急剧上升。职业管理,职业发展和职业规划在决定未来成功方面正在变得越来越重要。

  • 披露数据侵害的法规:什么信息必须公开?

    发表于:2009-10-19   |  作者:David Mortman   |  翻译:Lily   

    当银行的信用卡或ATM的记录遭到“商人”的损坏时,银行是否有义务告知客户受到损坏的具体情况?我们请到了David Mortman专家来为我们解答。

  • 如何最大限度地利用认证工具节省安全费用

    发表于:2009-10-09   |  作者:Karen Ethridge   |  翻译:Lily   

    2009年,信息安全行业预算紧张,而监管要求有所增加,且窃取敏感数据的新方法不断涌现。在本文中,我们将讨论在不超出预算的情况下,如何为高风险数据或交易提供安全保障。

  • 如何整合物理机和虚拟机的安全

    发表于:2009-09-26   |  作者:Michael Cobb   |  翻译:Lily   

    管理和整合物理机和虚拟机的安全-无论在线和离线-无疑都是一个挑战,截止当前,还没有明确的“最佳实践”方法。我认为挑战可分为两类……

  • IIS安全:配置web服务器权限更好地实现访问控制

    发表于:2009-09-23   |  作者:Michael Cobb   |  翻译:Lily   

    如何配置IIS Web服务器权限,以提供适当和安全的访问控制,使它不仅满足终端用户,而且还确保更好的数据安全性?本文将向您介绍详细的操作步骤。

  • 你的安全计划是否准备好了web应用防火墙部署?

    发表于:2009-09-22   |  作者:Michael Cobb   |  翻译:Lily   

    Web应用防火墙部署是否更适合拥有成熟软件安全计划的企业,或者是否任何拥有任何类型安全技术的企业都可以从部署web应用防火墙受益?

  • 区别应用代理防火墙和网关服务器防火墙

    发表于:2009-09-17   |  作者:Mike Chapple   |  翻译:Lily   

    代理服务器防火墙和网关服务器防火墙之间有什么区别?分别应该在什么情况下使用?我们请到专家Mike Chapple为你解答!

  • 共25条记录