Michael Gregg

Michael Gregg

暂无

  • 网络安全评估:测试防火墙和IDS

    发表于:2013-05-15   |  作者:Michael Gregg   |  翻译:邹铮   

    大多数攻击都来自网络外部,企业必须测试网络边界设备(网络扫描、IDS、IPS、防火墙),保证系统及时安装补丁。

  • 网络安全评估:内部测试

    发表于:2013-05-01   |  作者:Michael Gregg   |  翻译:曾少宁   

    企业防御来自网络外围的攻击固然重要,但攻击也有可能发自企业内部,本文介绍了几种内部攻击和渗透测试方法。

  • 十个必不可少的网络安全测试工具

    发表于:2013-04-23   |  作者:Michael Gregg   |  翻译:曾少宁   

    安全漏洞似乎是司空见惯,但安全专业人员仍然需要主动出击,本文按分类列出了十大最佳网络安全测试工具。

  • 入侵检测系统是如何工作的?

    发表于:2011-01-16   |  作者:Michael Gregg   |  翻译:Tina Guo   

    入侵检测系统(IDS)通常用于检测不正常的行为,旨在在黑客对你的网络造成实质破坏之前揪出黑客,可以是基于网络的,也可以是基于主机的。

  • Snort上的接口问题

    发表于:2010-10-12   |  作者:Michael Gregg   

    Snort已发展成为一个强大的网络入侵检测/防御系统,那么在Snort执行中接口有什么用途?在Snort执行中如何选择所需的接口?本文专家将为大家一一解答。

  • 外来网卡的网络安全性

    发表于:2010-10-12   |  作者:Michael Gregg   

    在我不知道的情况下,一个来自其他网络的网卡(NIC)能进入我的网络吗?这种情况与什么有关?要如何进行设置呢?

  • 分层方法的缺点有哪些?

    发表于:2010-10-11   |  作者:Michael Gregg   

    对于企业安全来说分层方法有哪些缺点?这种方法是否会造成企业系统性能的降低或对用户造成不便呢?本文专家将为大家详细介绍。

  • 移动设备会给企业安全带来哪些威胁?

    发表于:2010-10-08   |  作者:Michael Gregg   

    移动设备对于企业网络来说可能存在着巨大的威胁。智能手机不但可以进行网络连接,还可以发送和接收电子邮件,并进行大量的存储。我们应该采取什么方法来应对呢?

  • 对于非法接入点的最佳处理方法是什么?

    发表于:2010-06-16   |  作者:Michael Gregg   

    处理非法接入点(AP)的最佳方法是什么?对小规模商业网络处理非法接入点是否有什么好的建议呢?本文作者将为您详细介绍。

  • 在使用数据包嗅探器前我应该知道些什么?

    发表于:2010-04-18   |  作者:Michael Gregg   

    Sniffer是一款功能强大的软件。它具有以混杂模式进入托管系统网络卡的能力。那么在使用数据包嗅探器前我应该知道些什么?我应采取什么措施?

  • 共75条记录