Michael Cobb

Michael Cobb

  • HTTP攻击:防御策略

    发表于:2008-06-09   |  作者:Michael Cobb   |  翻译:Tina Guo   

    HTTP攻击有两种类型。一种包括向Web服务器发送较长的URL,用以触发缓冲器溢出。另一种攻击是SQL注入。为了防御这些攻击,企业应该采用什么样的安全策略?

  • 如何锁定企业的即时通讯

    发表于:2008-06-03   |  作者:Michael Cobb   

    即时通讯是配置最为广泛的互联网应用软件之一。巨大的用户群,是IM软件成为黑客攻击目标的原因之一。那么企业应该如何设置IM,保障企业的数据和即时通讯的安全呢?

  • 网络7层中的防火墙和防御程序

    发表于:2008-06-02   |  作者:Michael Cobb   

    7层是OSI模型的应用层。它支持HTTP和SMTP等应用程序和最终用户处理。在这一层实施攻击是一个安全挑战,因为恶意代码能够伪装成合法的客户请求和正常的应用数据。

  • MSSP的平均成本

    发表于:2008-05-28   |  作者:Michael Cobb   

    管理的安全服务(管理的防火墙、管理的入侵防御系统和管理的URL过滤)的行业平均启动成本和每月的维护费用是多少?

  • 网络配置:IIS SMTP邮件中继服务

    发表于:2008-05-21   |  作者:Michael Cobb   

    阻止互联网直接连接Exchange Server,需要设置IIS SMTP中继服务,启动IIS SMTP服务。这样,发送到域名中的邮件会首先到达防火墙的外部接口,然后转发到SMTP中继服务器。

  • 网关数量减少有助于安全吗?

    发表于:2008-05-18   |  作者:Michael Cobb   |  翻译:Tina Guo   

    问:当企业中网关的数量减少的时候,可以对安全有重大的促进意义吗? 减少网关数量会带来什么样的安全(和网络)风险?

  • 如何使用SHA加密敏感的数据

    发表于:2008-05-15   |  作者:Michael Cobb   

    使用SHA-1创建信用卡号码的散列值以避免用明文形式存储信用卡是一种好方法。安全散列算法家族是由这种算法设计的密码散列功能,能够根据任何种类的数据创建散列值。

  • 分而克之——DMZ作用解析

    发表于:2008-05-13   |  作者:Michael Cobb   

    网络DMZ通过创建屏蔽子网,将信任网络从不受信任网络中区分出来,进行隔离。通过将系统分段,并创建只有中间层次的信任存在的DMZ,这样的系统对连续攻击具有更强的抵抗力。

  • 全盘加密应该用于数据备份软件吗?

    发表于:2008-05-06   |  作者:Michael Cobb   |  翻译:Tina Guo   

    磁盘加密和数据备份的作用不同,并且应该砸全面系统安全环境中考虑,是在笔记本电脑上还是在企业整体网络上。

  • 数字证书可以到期时再选择吗?

    发表于:2008-05-05   |  作者:Michael Cobb   

    如果我们使用两年到期而不是一年到期的服务器证书,我们的基础设施有多大的暴露的风险?数字证书的寿命时间影响你的PKI基础设施的安全。

  • 共290条记录