Mike Chapple

Mike Chapple

Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。

  • 防火墙能有效阻止端口扫描吗?

    发表于:2008-03-18   |  作者:Mike Chapple   

    问:电脑安装了防火墙和杀毒软件。然而,防火墙发现端口不断被扫描。我怎么才能阻止这种扫描行为?答:保证网络和软件防火墙配置正确,使其只允许明确的业务需求的流量

  • 入侵监测系统应该采用Java编写吗?

    发表于:2008-03-18   |  作者:Mike Chapple   

    问:入侵监测系统(IDS)可以采用Java编写吗?如果可以,采用Java会有什么危险?如果不行,最好采用哪种语言? 答:实际上,基于签名的入侵监测系统的功能非常简单。

  • 是否有可能识别假冒的无线接入点?

    发表于:2008-03-16   |  作者:Mike Chapple   |  翻译:   

    如果你使用不安全的网络,你无法判断正在连接的是假冒的还是真正的接入点。在这种情况下,你拥有的唯一识别网络身份的证据就是服务设置标志号,或网络传播的”名称”。

  • 2008企业安全:面对虚拟化与VoIP的新兴威胁

    发表于:2008-03-03   |  作者:Mike Chapple   

    虚拟化安全和VoIP安全将成为2008年新兴安全威胁,企业将如何面对,积极防御?

  • 企业并购之后的网络安全政策合并

    发表于:2008-02-24   |  作者:Mike Chapple   

    技术企业之间的并购是非常频繁,信息安全专业人员经常要担负把两套独立的网络安全政策调整一致的任务,本文介绍方便地实现这种过渡的一些可行的策略

  • 两个网络防火墙比一个网络防火墙好吗?

    发表于:2008-02-14   |  作者:Mike Chapple   

    从安全角度讲,采用不同厂商的多个防火墙有什么好处吗?

  • 保障Web服务器安全的六个步骤

    发表于:2008-02-12   |  作者:Mike Chapple   

    维护Web服务器安全是信息安全中最不讨好的差事之一。本文介绍六个步骤,帮助你确保Web服务器安全。

  • 数据隐私法规一览

    发表于:2008-02-02   |  作者:Mike Chapple   

    隐私问题关系到信息安全的前景,对数据隐私法规有基本的了解是必须的。本文着重介绍了COPPA、HIPAA、GLBA法案。

  • 建立部署应用层防火墙规则库的四个步骤

    发表于:2008-02-02   |  作者:Mike Chapple   

    传统的保护一台服务器的防火墙包含封锁所有不需要的通讯的端口,仅允许TCP通讯通过端口80或者443穿过防火墙……

  • “四合一”网络如何能够改善网络安全

    发表于:2008-02-02   |  作者:Mike Chapple   

    网络巨头思科系统公司一直敦促其客户和投资者支持其新的”四网合一”战略。四网合一指的是使用同一个网络基础设施进行数据、语音、视频和移动通讯。

  • 共144条记录