Tina Guo

Tina Guo

  • 开源加密工具TrueCrypt的工作方式

    发表于:2008-12-03   |  作者:Russ McRee   |  翻译:Tina Guo   

    虽然TrueCrypt缺少中央管理、密钥管理、报告、访问控制功能以及企业商业产品的可测量性,但是它适合小型办公室和工作组的情况。那么它的加密如何实现呢?

  • 管理DNS的最佳实践

    发表于:2008-12-02   |  作者:Mike Rothman   |  翻译:Tina Guo   

    问:我们已知的管理DNS的最佳做法,有哪些是可以信任的呢?更具体地说,在普通的企业风险排行中,DNS安全应该处于什么位置?

  • 为什么选择开源加密工具TrueCrypt

    发表于:2008-12-02   |  作者:Russ McRee   |  翻译:Tina Guo   

    没有清楚的策略和加密的移动设备可能会导致数据泄露。Ponemon 应该怎么做呢?有些公司采用商业的加密解决方案,但是这不是通用的做法……

  • 风险评估应该包括哪些步骤?

    发表于:2008-12-01   |  作者:Joel Dubin   |  翻译:Tina Guo   

    风险评估是个复杂的问题,不是几段话就可以讲清楚的,但是它是信息安全的核心。为了保护系统,你必须决定风险的等级。风险等级越高,就越需要保护……

  • 微软发现RPC蠕虫攻击

    发表于:2008-12-01   |  翻译:Tina Guo   

    微软在一个月前发布了计划外补丁,修复远程过程调用漏洞,但是微软说有些公司没有配置更新。在补丁发布后,安全研究人员报告发现了企图利用这个漏洞的木马程序……

  • 什么是‘自上而下’的IPS传感器搜索?

    发表于:2008-11-30   |  作者:Mike Chapple   |  翻译:Tina Guo   

    问:IPS传感器用“自上而下”的方式搜索特征文件是什么意思呢?
    答:你可能对防火墙的“自上而下”的匹配方法比较熟悉。IPS传感器使用同样的方法……

  • 安全新工具 追踪僵尸网络

    发表于:2008-11-27   |  翻译:Tina Guo   

    SRI的研究人员本周宣布一种免费工具BotHunter,帮助企业跟踪受影响的网络主机防御僵尸网络。BotHunter可以监控受到工具的电脑和外部攻击者之间的双向通信流,并……

  • 使用WIDS监测WLAN性能

    发表于:2008-11-26   |  作者:Lisa Phifer   |  翻译:Tina Guo   

    许多无线入侵检测系统WINDS产品也可以用于检测WLAN的性能,为故障排除、微调和使用规划提供有价值的见解。你如何利用WIDS从WLAN中获得更多?

  • 数据泄露中需要透漏多少信息?

    发表于:2008-11-26   |  作者:Ed Skoudis   |  翻译:Tina Guo   

    问:在一次安全泄露发生后,我需要给公司的同事提供多少信息?作为一名安全人员,我是不是只需要让他们知道业务操作受到了什么影响?

  • 安全管理的五个顶级概念和课程

    发表于:2008-11-25   |  作者:Mike Rothman   |  翻译:Tina Guo   

    问:如果要指出安全方面的商务/行政管理方面的五个概念或者课程,会是哪些呢?答:选择五条真的很困难,但是可以是下面这几……

  • 共1021条记录