Mike Chapple

Mike Chapple

Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。

  • 如何配置执行DMZ

    发表于:2008-05-07   |  作者:Mike Chapple   

    问:设置DMZ有什么局限?需要什么样的工具? 答:DMZ(demilitarized zones)是和中立面的网络对等。他们为面向公众的服务提供独立的网络分段。

  • VoIP攻击的结果不只是垃圾信息吗?

    发表于:2008-05-04   |  作者:Mike Chapple   |  翻译:Tina Guo   

    问:除了垃圾信息,VoIP攻击还会产生什么样的危害? 答:就像我最近在SearchSecurity.com的文章中写道的,我认为VoIP攻击在不久的将来将会扩大。

  • SQL注入的应对策略能够应对XPath注入吗?

    发表于:2008-05-03   |  作者:Mike Chapple   

    问:XPath注入攻击与SQL注入攻击有什么不同?SQL注入攻击能够缓解防御XPath注入攻击的技术吗? 答:虽然XPath与SQL在许多方面有些相似,但是,XPath注入比SQL注入更加危险。

  • 思科开放IOS 影响网络安全?

    发表于:2008-04-24   |  作者:Mike Chapple   |  翻译:Tina Guo   

    问:思科开放对互联网操作系统(Internetwork Operating System,IOS))的计划会影响企业安全吗? 答:不会。我认为,相反,我们会看到安全服务得到改善的结果。

  • iPhone邮件必须经过SSL加密吗?

    发表于:2008-04-23   |  作者:Mike Chapple   |  翻译:Tina Guo   

    我刚买了iPhone,正在设置邮件账户。账户设置完后,我收到了一条信息说,SSL没有激活。使用这样的账户设置有什么安全风险? SSL为电话和邮件服务器之间的所有通信加密。

  • 企业应该执行强制iPhone VPN吗?

    发表于:2008-04-21   |  作者:Mike Chapple   |  翻译:Tina Guo   

    我听说有的厂商开始为iPhone提供VPN支持。我们公司有一些iPhone的用户。在什么情况下应该考虑使用强制iPhone VPN呢?

  • 在防火墙拓扑结构中配置系统

    发表于:2008-04-17   |  作者:Mike Chapple   |  翻译:Tina Guo   

    一旦你决定了最适合你的IT架构的拓扑结构,就需要决定在选中的拓扑结构中系统的位置,要考虑安全区,将所有系统和防火墙的单个界面连接起来。

  • 防火墙拓扑结构选择

    发表于:2008-04-17   |  作者:Mike Chapple   

    当为一个企业开发边界保护策略时,可以利用包括防火墙、边界路由器以及入侵探测系统等的多种安全设备。而防火墙的拓扑结构就可以有防御主机、屏蔽子网和双重防火墙等选择。

  • 如何选择防火墙

    发表于:2008-04-16   |  作者:Mike Chapple   

    在市场上有一些不同种类的防火墙。选择一种防火墙是一项困难的工作。我们来看一下防火墙技术的基本知识以及为公司选择防火墙时,你可能会问到的五个问题。

  • 防火墙行为审计

    发表于:2008-04-16   |  作者:Mike Chapple   |  翻译:Tina Guo   

    在防火墙管理中,我们面对的是不断改变和防火墙可执行操作的补丁之间的平衡。迅速而频繁的改变配置使得日常维护变得很难。我们将探讨防火墙日志功能,来维持良好的事态。

  • 共144条记录