网络词汇
使用新萄新京十大正规网站的网络词汇来了解更多有关网络安全的话题
概述
Fortinet赋予客户智慧, 跨越不断扩大的攻击面的无缝保护,以及应对无边界网络日益增长的性能需求的能力——无论是今天还是未来.
Fortinet产品为网络安全提供最广泛的安全保护, 安全基础设施, 物联网, OT, 终端安全, 和云安全.
网络安全词汇-网络安全教育资源. 使用Fortinet不断增长的图书馆来学习网络安全核心主题中不断发展的新概念.
云安全
很大一部分业务依赖于云存储、通信或基础设施. 因此,保护云中的系统和资产应该是首要任务. 云安全措施可以防止入侵者影响或侵入您的基础设施. 它们还能保护存储在云中的数据, 无论是它的专有信息还是你的客户信息. 完整的云安全解决方案规定了谁有权访问基于云的流量. 您可以限制外部人员和组织内部人员的访问. 由于每种业务都是独特的,因此有多种云安全选项可以满足各种各样的需求. 其中许多可以自定义调整,以创建100%独特的解决方案.
确保云
CIEM
CIEM帮助组织管理其云环境中的用户授权. CIEM工具和CIEM最佳实践使企业能够管理云访问风险和限时控制.
混合它
混合IT使企业能够将本地平台和云平台结合起来. 发现混合IT基础设施的挑战,以及您可以做些什么来应对它们.
DevOps安全
DevOps安全性是一种将开发、运营和安全性结合在一起的理念. 了解如何将FortiAnalyzer集成到您的DevOps安全基础设施中,以保护您的组织 ...
VPC
VPC (virtual private cloud)具有私有云的优点,同时又能节约公有云的资源和成本. 发现VPC的安全特性和安全层.
反向代理
反向代理是指位于web服务器前面的服务器. 了解反向代理与正向代理的区别,以及它如何帮助提高安全性, 安全, 和性能.
SASE vs CASB
SASE和CASB帮助组织保护云应用程序和资源. 发现SASE与. CASB和最适合您独特的网络需求.
电子邮件加密
电子邮件加密可以防止邮件被意外的收件人读取. 了解它如何保护电子邮件和保护您的组织免受恶意行为者的攻击.
云VPN
云VPN使用户可以在任何时间远程安全地访问企业应用程序和网络, 在任何地方. 了解如何使用云vpn启用安全远程工作.
什么是网络安全
了解什么是网络安全,支持网络安全的技术,以及破坏网络安全的威胁. 了解FortiGuard实验室如何使用先进的威胁检测方法提供实时更新停止 ...
数据泄露
什么是数据泄露? 当私人信息在未经授权的情况下被访问或暴露时,就会发生数据泄露.
云安全态势管理
云安全态势管理(CSPM)使组织能够识别并自动减轻其云环境中的风险. 了解Fortinet云安全解决方案如何提供先进的fe ...
网络安全威胁
Web安全威胁是指设备、系统和网络的网络安全风险. 发现常见的网络安全问题,以及如何保证你的数据和用户的安全.
公有云安全风险
公共云提供了许多业务好处, 例如敏捷性和成本效益的计算解决方案. 但它也让用户容易受到公共云安全风险的影响. 发现10个公有云秒 ...
SASE架构
SASE体系结构为连接到网络的每个端点带来了先进的保护. 了解为什么SASE对安全性至关重要,以及组成它的不同组件.
OpenStack
通过OpenStack,企业可以按需部署虚拟资源,在数据中心内建立私有云服务. 了解OpenStack还能做什么,它的主要组件,以及为什么 ...
混合数据中心
了解什么是混合数据中心, 它的特性, 它的主要好处是允许公司实现业务敏捷性, 规模随需应变, 并在私有clo的灵活性之间取得平衡 ...
物联网的优势
物联网的优势是传感器和设备向网络传输实时数据. 了解物联网边缘计算如何解决与云相关的延迟问题.
平台即服务
平台即服务(PaaS)允许组织有效地扩展应用程序开发. 了解PaaS的类型和优点. 了解FortiSandbox 云如何保护您的组织 ...
软件即服务
了解什么是软件即服务(SaaS)、不同的模型以及它们的好处和危险. 了解Fortinet FortiCASB如何使SaaS安全.
Sase
什么是SASE? 安全访问服务边缘(SASE)将网络和安全功能结合在本地云平台中. 找出为什么Fortinet SASE正在改变网络安全.
边缘计算
了解什么是边缘计算,它是如何使用的,它的优点,以及它的一些缺点. 了解FortiNAC如何保护网络上的物联网边缘设备.
软件定义的周长
了解什么是软件定义的边界(SDP),它如何工作,以及如何设置它. 了解如何使用FortiToken云来建立一个网络安全的SDP.
Serverless计算
无服务器计算是一种云架构,它允许组织按需访问所需的资源. 了解无服务器计算是如何工作的,以及Fortinet如何帮助您保护应用程序 ...
虚拟云网络
了解什么是虚拟云网络,它是如何工作的,以及它的优点. 了解FortiGate NGFW虚拟设备如何使用云本地安全保护您的组织.
基础设施即服务
了解什么是基础设施即服务, 不同类型, 它的优点, 以及如何实现IaaS. 了解如何通过屏蔽网络罪犯和恶意软件来保护IaaS.
代理防火墙
代理防火墙是一种安全的防火墙连接形式,在应用层保护网络资源. 了解代理防火墙如何帮助确保合规性、威胁保护和web ...
云基础设施
云基础设施是提供云计算所需的组件和元素的集合. 了解云基础设施如何工作,以及Fortinet如何保护您的关键云环境 ...
出口数据
数据出口是指数据离开网络并被转移到外部的过程. 发现与数据出口相关的威胁,以及Fortinet如何帮助您的组织保留数据 ...
袜萨班斯-奥克斯利法案
了解萨班斯-奥克斯利法案(SOX)是什么,要求和好处. 了解Fortinet公共云安全服务如何使您遵守SOX.
安全性即服务
了解什么是安全即服务(SECaaS), 它的好处, 以及一些不同类型的SECaaS的例子. 了解完全集成的FortiGuard安全订阅解决方案如何进行保护 ...
超大型
超大规模是指系统扩展并满足不断增长的数据需求的能力. 了解超大规模数据中心如何有效地存储和传输数据.
什么是原生云
考虑云本地计算基础,以优化应用程序和内部工作流的可伸缩性和快速部署. 了解Fortinet如何帮助您的组织部署安全的、可扩展的 ...
保密计算
了解什么是机密计算,它是如何工作的,以及为什么它是一项突破性的技术. 了解如何使用机密计算来保护您的云基础设施.
云访问安全代理
云访问安全代理(CASB)是介于两者之间的软件 用户和云应用程序. 了解casb如何执行安全性和遵从性 政策.
代理服务器
代理服务器在你的计算机和互联网之间. 了解什么是代理服务器,代理服务器如何保护您的数据,并了解代理是否可以满足您的需求.
WAF vs防火墙
标准防火墙对于保证网络安全是必不可少的, 但web应用程序防火墙也同样重要. 找出你应该同时使用这两种方法的原因.
什么是影子IT?
影子IT是任何未经IT部门批准而连接到公司网络的项目. 学习如何定义和控制网络上的设备.
什么是混合云
了解什么是混合云, 它是如何工作的, 不同类型的云环境, 和他们的利益. 了解新萄新京十大正规网站解决方案如何提高云安全.
什么是site to site vpn
了解site-to-site VPN的关键组件以及如何实现它. 了解Fortinet高性能VPN工具如何保护您的网络.
云安全
云安全漏洞代价高昂,并会导致声誉受损. 了解什么是云安全,以及Fortinet如何保护您的设备和应用程序.
HTTP代理
HTTP代理服务器可以隐藏用户的IP地址,帮助拦截和过滤网络中的恶意流量. 了解HTTP代理的含义以及如何使用HTTP代理.
相关资源
网络安全
任何连接到互联网的东西都需要网络安全. 这包括你用来做日常工作的电脑和移动设备,包括需要接入互联网才能运行的应用程序. 除了, 网络安全可以通过保护服务器来保护你的网络基础设施, 路由器, 访问点, 从入侵程序和黑客切换过来. 一个完整的网络安全解决方案通常包含多层保护. 这些可以配置成相互支持,并联合起来形成更坚实的屏障,抵御互联网威胁.
网络安全问题
选举安全
选举安保维持着公众对政府的信任, 保证可靠的票, 并通过防止选举网络安全问题来保护民主.
妥协的指标
了解妥协的指标(IOCs)是什么,它们是如何工作的,以及最常见的类型.
最近ransomware定居点
勒索软件攻击正在增加,支付和解费用的组织数量也在增加. 发现最近的勒索软件解决事件和如何防止攻击.
最近的网络攻击
网络攻击对企业、政府和互联网用户构成重大威胁. 最近的网络攻击导致数亿用户记录被盗, 被勒索的组织, 和d ...
什么是黑客
黑客行动主义是指为了政治或社会目的而进行的黑客行为. 了解黑客行动主义是如何工作的,以及如何防止恶意行为者实施的有害攻击.
管理检测和响应
受管理的检测和响应(MDR)是一种帮助组织识别和响应威胁的服务. 了解MDR是什么,它的好处,以及它与托管安全服务专业人员的不同之处 ...
网络安全网络的兴起
网络安全网络使组织能够集成不同的安全解决方案. 了解什么是网络安全网格方法和网络安全网格和零信任之间的区别.
Wannacry ransomware攻击
WannaCry是一种利用Windows电脑漏洞发起的勒索软件攻击. 了解WannaCry勒索软件攻击如何工作,以及Fortinet安全解决方案如何阻止攻击.
如何检测键盘记录器上的电话
一个键盘记录器, 一旦安装到您的设备, 把你的按键记录下来,然后发给黑客. 了解键盘记录程序如何工作,以及如何在不同的手机设备上检测它们.
人工智能在网络安全中的应用
网络安全领域的人工智能(AI)可以快速保护企业免受已知和新出现的网络风险的影响, 可扩展的方式,几乎不需要人工干预. 发现艺术的作用 ...
网络保险
了解网络保险如何帮助企业支付遭受网络攻击的成本 并保护组织免受基于互联网的威胁.
什么是认知科学
认知科学是对智力和人类心灵的探索. 了解它的历史和认知科学网络安全如何帮助你的组织.
正如大家所知道的那样
了解什么是广告,它是如何工作的,以及如何识别和预防它. 恶意广告通过互联网传播, 出现在非法和合法的网站.
在家工作存在网络安全风险
在家办公的员工数量的增加给企业带来了新的远程工作威胁. 了解如何在员工使用这些在家工作的网络安全远程工作时维护安全 ...
短信诈骗
学习什么是重击,攻击者的目标是什么,以及如何知道你是否被重击. 了解带有主动web地址过滤(WAF)的FortiProxy如何保护您的组织免受sm攻击 ...
什么是网络安全
了解什么是网络安全,支持网络安全的技术,以及破坏网络安全的威胁. 了解FortiGuard实验室如何使用先进的威胁检测方法提供实时更新停止 ...
深度防御
深度防御策略利用多种安全措施来保护组织的资产. 了解防御深度机制的不同元素和层次.
什么是黑客
黑客行为是指通过未经授权的访问来损害数字设备和网络的行为. 了解黑客如何工作和不同类型的黑客.
移动设备管理
移动设备管理(MDM)是一种安全软件,可以帮助组织实现安全, 监控, 管理员工的设备. 了解MDM如何工作以及不同的解决方案.
伪安全软件
恐吓软件是网络犯罪分子用来吓唬人们下载恶意软件或访问欺骗网站的一种战术,它可以通过电子邮件传播.
计算机病毒
计算机病毒是一种恶意软件,在计算机之间传播,破坏数据和软件. 在这里探索不同类型的计算机病毒.
性勒索
学习什么是性勒索,如何保护自己不受其伤害,以及如果你成为目标该怎么办. 了解FortiMail如何防止电子邮件敲诈攻击.
中小企业网络安全工具
中小型企业(smb)和大型组织一样容易受到攻击. 学习最佳的网络安全工具和操作方法,以保护中小型企业.
SMB网络攻击
针对中小企业的网络攻击构成了严重威胁. 了解为什么SMB网络攻击是一个大问题, 中小企业面临的各种威胁, 以及如何保护你的组织.
Fisma和Fisma依从性
了解什么是FISMA遵从性,为什么创建它,以及如何保持遵从性. 了解FortiSIEM如何使您遵守FISMA规则,并在威胁出现时处理它们.
术语的定义
不要把行话和俚语混为一谈是很重要的. 点击查看更多网络安全条款 & 新萄新京十大正规网站专家对术语(DOJ)的定义.
什么是广告软件
了解什么是广告软件,感染的迹象,以及广告拦截器如何工作. 了解Fortinet防病毒解决方案如何帮助组织阻止广告软件并保持保护.
网络安全分析
了解什么是网络安全分析,为什么需要它,以及如何让它为你带来回报. 网络安全分析使用机器学习(ML)和行为分析来监控你的网络.
主动防御
积极防御是使用进攻性战术来减缓黑客和防止网络攻击. 了解Fortinet产品如何帮助您的组织加强其安全防御.
网络攻击的类型
虽然有几十种不同类型的网络攻击, 下面是20个最常见的网络攻击例子. 学会如何最好地保护自己!
鲶鱼
学习什么是鲶鱼,鲶鱼们用来欺骗别人的策略, & 为什么人们鲶鱼. 看看今天你该如何保护自己. 点击此处阅读更多信息!
恶意软件vs病毒vs蠕虫
恶意软件、病毒和蠕虫可以是非常具有破坏性的. 了解这三种设备之间的区别,每种设备的危险,以及如何保护你的设备.
物联网的最佳实践
物联网(物联网)设备容易受到黑客和网络攻击. 了解为什么会这样,以及您可以实施的物联网安全最佳实践,以保护您的设备, 网络, 和用户 ...
账户的收购
黑客接管账户可能会暴露敏感和个人信息,从而造成广泛的损害. 了解什么是帐户接管,为什么骗子接管帐户,以及如何保护您的或 ...
网络钓鱼攻击的类型
网络钓鱼是一种网络威胁,它利用社会工程诱骗人们提供可能危及组织的敏感信息. 了解19种不同类型的攻击.
窃听
窃听是黑客拦截的一种网络攻击形式, 删除, 或者修改设备之间传输的数据. 发现窃听设备和不同的攻击.
网络战历史上最臭名昭著的攻击
网络战将黑客技术武器化,以发动攻击或阻止攻击发生. 了解网络战争的历史和有史以来最臭名昭著的攻击记录.
什么是网络安全
网络安全是保护企业应用程序的过程, data, 项目, 网络, 以及网络攻击和未经授权访问的系统. 了解Fortinet如何保护您的组织 ...
CVE
常见漏洞和暴露(cve)是包含在已知风险列表或参考系统中的安全威胁. 发现CVE漏洞和暴露列表以及如何使用FortiGate ...
社会工程
学习什么是社会工程,以及社会工程攻击的技术和例子. 发现FortiWeb, FortiSandbox, 和Fortinet安全电子邮件网关(SEG)可以保护你从va ...
捕鲸的攻击
了解什么是捕鲸攻击, 它与网络钓鱼和鱼叉式网络钓鱼有何不同, 以及它是如何工作的. 了解FortiPhish如何通过持续的测试和模拟来保护您的组织 ...
Vishing攻击
了解什么是vishing攻击,它们是如何进行的,以及最常见的形式. 了解FortiMail如何保护您的组织免受钓鱼攻击.
酒吧的攻击
水坑攻击是一种网络攻击形式,通过感染用户经常访问的网站来攻击用户群体. 了解水坑攻击是如何工作的,以及Fortinet如何保护你的o ...
嫁接
网址嫁接(嫁接)是一种网络欺诈,将受害者引向欺骗性网站,试图窃取他们的证书和数据. 了解什么是网址嫁接,网址嫁接攻击的类型,以及如何进行 ...
DNS中毒
了解什么是DNS中毒,它的风险和预防方法. 了解FortiGuard实验室如何使用先进的威胁情报保护您的组织.
POS安全
销售点安全(POS安全)为客户进行购买和完成交易创造了安全的环境. 发现您的组织需要实现的POS安全措施,以及F ...
网络间谍
了解什么是网络间谍,它可能采取什么形式,以及什么信息是目标. 了解Fortinet解决方案如何帮助组织保护自己免受网络威胁.
网络战争
了解什么是网络战,不同种类的网络战,以及它背后的原因. 了解Fortinet网络威胁评估如何获得组织潜力的完整概况 ...
信息安全
了解什么是信息安全, InfoSec的目标, 不同种类, 以及常见的信息安全风险. 了解FortiGate和FortiSIEM如何促进信息安全.
黑帽安全
黑帽安全是一种由黑帽黑客进行的犯罪黑客活动. 发现谁是黑帽黑客, 它们是如何破坏公司系统的, 以及Fortinet如何帮助你的组织 ...
蜂蜜的令牌
了解什么是蜂蜜代币,不同的类型,以及它们与蜂蜜罐有什么不同. 了解蜂蜜代币如何识别网络攻击者.
网络安全数据
网络安全问题, 比如数据泄露, 黑客, 和钓鱼, 正在对各种规模的组织构成日益增长的威胁吗. 理解为什么支持i对您的组织很重要 ...
如何防止勒索软件
了解如何保护免受勒索软件, 如何应对勒索软件攻击, 当你应该支付(或不支付)赎金时.
假的黑客
学习什么是假黑客,如何识别它,以及如果你成为攻击的受害者要做什么. 了解FortiGuard如何使用最新的威胁情报来识别合法的攻击者和阻止攻击者 ...
ICS安全
了解什么是ICS安全,如何工作,常见的ICS威胁和最佳实践. 了解Fortinet ICS/SCADA解决方案如何帮助创建更安全的, 更高效的, 更安全的生产p ...
NIST合规
了解什么是NIST, NIST做什么,谁应该遵守,以及为什么. 了解FortiNAC如何提供端点可见性来保护业务关键数据.
漏洞评估
漏洞评估是一种评估方法,它使组织能够检查其系统是否存在潜在的安全弱点. 发现脆弱性评估的类型、脆弱性如何 ...
电子邮件安全
电子邮件安全包括保护电子邮件帐户和通信的技术和技术. 学习如何防范恶意软件和网络钓鱼攻击.
阿霉素
了解doxing是什么,它是如何工作的,它的不同用途,以及保护自己的方法. 了解FortiEDR如何使用机器学习功能来防止恶意软件的使用和数据的外泄 ...
身份盗窃
了解什么是身份盗窃,不同的类型,以及如果你是受害者该怎么办. 了解为msps提供的Fortinet网络安全解决方案如何保护您.
利用
了解什么是exploit,它是如何工作的,以及不同类型的exploit. 了解Fortinet exploit protection如何帮助识别漏洞并保护您的组织免受数据库攻击 ...
蠕虫病毒
了解什么是蠕虫病毒,不同种类的蠕虫,以及它们如何传播. 了解Fortinet防病毒解决方案如何保护您免受各种恶意软件.
Whitehat security
了解什么是白帽安全, 白帽安全的需要以及白帽黑客如何帮助保护您的网络. 了解FortiWeb如何使用参数、HTTP等复杂工具 ...
Deepfake
Deepfake是一种人工智能,可以创建虚假的音频、图像和视频. 了解深度造假技术是如何工作的, 如何识别深度造假内容, 以及如何防范这种安全措施 ...
渗透测试
渗透测试是一种对组织进行测试的方法, IT系统, 网络, 以及网络应用程序的潜在安全漏洞. 了解笔测试的类型及其工作原理.
攻击表面
攻击面是未经授权的用户可以访问系统的所有可能点的总和. 学习如何使攻击面尽可能小.
斜方类病害
学习什么是MITRE ATT&CK是,它的不同元素,以及如何使用它来分析网络的安全性. 了解FortiAI如何使用威胁检测以及MITRE ATT&CK调查方法 ...
什么是fedramp
FedRAMP保证云服务提供商(csp)满足美国政府设定的安全协议.S. 政府. FedRAMP遵从性有助于csp, 如Fortinet, 展示公司的诚信和可靠性 ...
什么是欺骗技术
欺骗技术是一种战略,旨在吸引网络犯罪分子远离企业的真实资产,并将其转移到一个诱饵或陷阱中. 了解FortiDeceptor如何使组织创建fab ...
网络安全中的金丝雀是什么
了解网络安全中的金丝雀是什么,以及金丝雀令牌如何帮助防止入侵. 了解FortiDeceptor如何愚弄攻击者和保护您的网络.
灾难恢复
了解网络安全中的灾难恢复是什么,它是如何工作的,以及它的类型. 了解FortiGate NGFW如何使用AI深入查看数据包的内容来识别恶意软件 ...
Microsegmentation
微分割隔离工作负载以单独保护它们. 了解微分割如何加强数据中心和云环境中的安全性.
什么是二维码
QR码是一种存储编码数据的条形码. 了解如何使用二维码以及与之相关的风险. 了解FortiEDR如何提供自动实时端点保护,以安全 ...
什么是URL过滤
URL过滤是对员工可以访问的网站和内容进行限制的过程. 了解URL过滤的工作原理, 使用它的好处, 以及Fortinet SWG解决方案如何在e ...
身份及访问管理
什么是我 & 身份访问管理系统? 了解为什么IAM是你的网络安全的关键组成部分,它是什么,示例, & 更多的. ✓在这里阅读!
什么是零信任安全模型
零信任架构从内到外保护网络. 了解如何缩小攻击面并为您的网络实现零信任模型.
零日攻击
零日攻击是您的网络的未知漏洞. 发现零日剥削如何工作和方法,以防御他们.
什么是影子IT?
影子IT是任何未经IT部门批准而连接到公司网络的项目. 学习如何定义和控制网络上的设备.
事件响应
网络安全行业认为,应对事故的最佳方案是一个六步计划. 提前计划,为下一次安全事故做好准备.
远程访问
了解什么是远程访问,以及安全的远程访问如何加强数据安全. 使用FortiGate保护组织中的设备以进行远程访问连接.
什么是端口扫描
端口扫描是黑客用来发现网络中打开的门或弱点的常用技术. 发现端口扫描技术和如何防止攻击.
Ransomware
勒索软件是一种特殊类型的恶意软件,它将数据作为人质以换取赎金. 了解它如何工作和防止勒索软件攻击的方法.
间谍软件
间谍软件是一种常见的网络攻击技术,会导致数据泄露和严重的企业损害. 了解间谍软件的类型、由它引起的问题,以及如何保护您的系统免受间谍软件的侵害.
僵尸网络是什么
了解什么是僵尸网络,为什么创建僵尸网络,以及僵尸网络犯罪和威胁的类型. 使用Fortinet工具保护您的组织免受僵尸网络攻击.
什么是MSSP
msps在IT网络安全中发挥着重要作用. 了解MSPs是什么,它们的好处,以及它们与MSPs的区别.
物联网安全
物联网安全是指保护物联网设备及其连接的网络的行为. 物联网设备包括工业机器、智能能源电网、建筑自动化和个人发展 ...
入侵检测系统
了解不同类型的IDS, 它们是如何工作的, 以及FortiGate IPS技术如何保护组织免受已知风险和零日威胁.
电子邮件欺骗
电子邮件欺骗是一种威胁,它涉及使用假发件人地址发送电子邮件消息. 了解电子邮件欺骗如何工作,背后的原因和方法,以避免它.
鱼叉式网络钓鱼
鱼叉式网络钓鱼攻击具有很高的针对性,非常有效,而且很难预防. 探讨鱼叉式网络钓鱼的工作原理及预防的最佳方法.
什么是网络攻击
网络攻击是指网络犯罪分子如何进入网络和系统. 了解常见的网络攻击方法,以及Fortinet网络安全解决方案如何帮助您预防这些方法.
什么是UEBA
用户和实体行为分析(UEBA)使用机器学习来检测连接到企业网络的用户和设备的异常行为.
什么是Bluekeep
BlueKeep是Windows操作系统(OS)中的一个漏洞,对旧的操作系统构成潜在的风险. 了解Fortinet如何保护您的业务免受BlueKeep漏洞风险.
SOC是什么
了解什么是SOC安全运营中心,以及它如何保护组织免受内部和外部威胁.
Cryptojacking
了解如何加密劫持工作和获得访问和滥用您的计算机资源. 了解FortiGuard反病毒程序是如何过滤出威胁并保护您的网络的.
什么是比特币挖掘
比特币挖矿涉及到使用计算机为用户解出复杂的数学方程来赚取比特币. 了解比特币挖矿的工作原理及其相关风险.
“点击劫持”
找出点击劫持是什么和为什么点击劫持发生时,受害者点击的链接认为是合法的,但实际上是恶意的.
中间进攻的人
当犯罪分子劫持网络协议以窃取数据时,中间人攻击(MITM)就发生了. 了解MITM攻击如何工作以及如何保护端点.
的键盘记录程序是什么
键盘记录器是黑客用来定位用户名和密码的一种恶意软件. 发现键盘记录程序类型,如何检测和保护您的设备免受键盘记录.
网络威胁情报
网络威胁情报利用从威胁历史中收集的数据和分析来阻止和补救网络攻击. 了解为什么网络威胁情报对组织至关重要.
什么是PII
了解什么是PII,什么是PII,黑客如何滥用它. 了解Fortinet下一代防火墙(ngfw)如何作为您抵御黑客入侵的主要防御 ...
什么是特洛伊木马病毒?"
特洛伊木马病毒是一种恶意软件,在合法的应用程序和软件中伪装自己. 了解木马如何工作和如何Fortinet防病毒解决方案可以防止木马攻击 ...
预防数据丢失
什么是数据丢失预防(DLP)? 了解DLP软件如何协助侦测及防止资料外泄及敏感资料外泄.
BYOD
“自带设备”政策可能有风险, 但是您的公司将从正确的安全实践中受益. 点击此处查看BYOD的含义和安全性.
什么是钓鱼
什么是钓鱼? 在一次网络钓鱼尝试中,攻击者可能会伪装成您信任的联系人之一. 通过学习如何发现和避免网络钓鱼信息来保护你的数据.
相关资源
端点保护
您的网络端点——计算机和移动设备——通常是攻击者很容易进入的点. 端点保护保护您的设备, 无论恶意软件是由黑客直接安装还是不知情的用户不情愿地安装. 端点保护解决方案从发现端点风险开始, 然后监测和评估危险程度. 一旦系统识别出威胁,它就能自动控制并消除它. 这是通过使用专门为您的业务系统设计的自动化流程来完成的. 端点保护还包括通过消除或绕过提高风险水平的端点来减少网络暴露.
端点保护问题
端点安全性的类型
了解哪些设备被划分为端点,以及它们对业务的重要性. 了解您可以实现的不同类型的端点安全性,以保护您的关键业务资产.
什么是二维码
QR码是一种存储编码数据的条形码. 了解如何使用二维码以及与之相关的风险. 了解FortiEDR如何提供自动实时端点保护,以安全 ...
什么是终端安全?
设备对任何组织来说都是最大的风险之一, 如果不保护他们, 他们的数据可能会被泄露. 了解端点安全威胁防护如何提供帮助.
加密
加密是数据安全的一个关键组成部分. 了解它是如何工作的,并了解对网络安全至关重要的不同类型的加密.
是什么功能
了解EDR安全性如何工作,并可以为您的组织改进端点保护. 使用Fortinet FortiEDR解决方案保护您的网络端点.
XDR
XDR是一个集成的威胁检测和响应解决方案. 了解它与传统解决方案的比较,以及XDR是否适合您的组织.
PGP加密
相当好的隐私(PGP)是一个安全程序,确保通信和加密文件. 了解什么是PGP加密,以及Fortinet如何帮助您使用PGP加密数据.
相关资源
网络访问
网络访问控制确保可视性, 控制, 并自动响应所有设备和系统组成您的网络. 可见性包括生成连接到网络的每个设备的概要文件. 当接入交换机等外部产品时,网络的多功能性得到了增强, 路由器, 和访问点——在不损害IT基础设施的安全性和完整性的情况下. 网络访问还可以通过响应性保护系统. 威胁一旦出现,就可以自动消除. 网络访问系统通过更改配置来实现这一点,以保证关键组件和数据的安全.
网络访问问题
静态与动态ip
静态和静态的主要区别之一. 动态IP地址是指静态IP保持不变,而动态IP发生变化. 静态IP地址更适合拥有网站和网络的企业 ...
动态域名
当IP地址发生变化时,DDNS (动态域名)会自动检测并更新. 了解动态DNS是什么,它与DNS的区别,以及DDNS的好处.
延迟
延迟被定义为当用户在网络上采取一个动作和当他们得到一个响应时的延迟. 了解延迟是如何工作的,以及它与带宽和吞吐量的区别.
SSO
单点登录(SSO)允许用户使用一组凭证登录多个应用程序和网站. 了解SSO是如何工作的,以及它如何加强安全性.
零信任的边缘
零信任边缘架构将网络和安全技术结合在一起, 包括内部部署和云计算, 用ZTNA把零信任传播到每一个地方. 理解什么是新萄新京十大正规网站方法 ...
身份验证令牌
身份验证令牌是允许访问受保护资源的安全设备. 了解如何基于令牌的身份验证验证用户身份.
什么是网络流量
网络流量是指在任何给定时间通过计算机网络传输的数据. 了解如何通过监控流量来提高网络性能和安全性.
什么是网络访问控制
网络访问控制(NAC), 也称为网络准入控制, 限制未经授权的用户和设备访问企业网络. 了解如何为tinac可以帮助你 ...
防火墙会影响网速吗
了解防火墙如何影响网速,以及它可能产生影响的原因. 了解FortiGate ngfw如何在保护网络的同时提供吞吐量.
API的安全
API安全是防止对应用程序编程接口(API)的攻击的实践。. 查看最大的API威胁以及如何防范它们.
远程桌面协议
远程桌面协议(RDP)允许计算机用户访问位于不同位置的另一台计算机. 了解RDP如何工作,以及Fortinet如何帮助您使用下一代FortiGate保护RDP流量 ...
OSI模型
OSI模型提供了一个框架,允许不同的计算机系统相互通信. 了解更多关于OSI参考模型的7个网络层的信息.
代理服务器vs包过滤防火墙
代理服务器和包过滤防火墙保护网络. 了解代理服务器和防火墙之间的区别,以及如何进行选择.
什么是开放代理
开放代理是一种代理服务器,任何想要连接到互联网的人都可以使用它. 发现它们的优缺点,以及如何发现和避免它们.
是什么会议
了解什么是客户身份和访问管理(CIAM), 如何保护客户数据, 它的好处, 和基本要素.
跨站脚本
跨站点脚本是一个网络安全问题,它使网络罪犯能够利用一个网站或web应用程序. 了解什么是跨站攻击以及Fortinet WAF如何帮助组织预防跨站攻击 ...
PST文件
PST文件是一种文件格式,微软软件使用它来存储数据和日历事件等项目, 电子邮件信息, 和联系人. 发现PST文件的优点和安全问题,以及如何解决 ...
固件是什么
固件是一种允许硬件设备有效运行的微码. 了解固件安全性如何防止固件攻击和保护物联网(物联网)设备.
数字证书
数字证书是对设备或用户进行身份验证和验证的电子密码. 了解什么是数字证书,以及Fortinet如何帮助组织保护他们的互联网流量 ...
Rootkit
Rootkit是一种恶意软件,可以让攻击者控制机器并窃取数据. 了解rootkit的类型和如何检测它们.
traceroute
了解traceroute是什么,它的用途是什么, & 如何运行traceroute. 了解Fortinet如何帮助你的网络. 点击此处阅读更多关于traceroute的信息!
如何设置代理服务器
代理服务器位于用户的计算机和互联网之间,保护您的网络免受威胁. 了解如何在不同的操作系统上设置代理服务器,以及在选择时需要考虑什么 ...
文件传输协议ftp含义
了解您为什么需要FTP、如何使用它以及FTP的安全挑战. 了解Fortinet NGFW如何为使用FTP发送的敏感数据提供增强的安全层 ...
Scada和Scada系统
SCADA是一种用于监测和分析数据,并控制工业过程的系统. 确保SCADA系统的安全是工业机器安全运行的关键和关键. 了解SCADA如何工作 ...
API密匙
应用程序编程接口(API)密钥是用于识别应用程序或用户的代码,并用于计算机应用程序中的身份验证. 了解API键的用途以及F ...
机器人
了解什么是机器人,不同类型的机器人,以及如何检测机器人流量. 了解FortiWeb如何使用生物识别技术和机器人欺骗来保护您的系统免受机器人攻击.
802.1 x认证
了解802年.1X认证是,它的主要部分,它是如何工作的,以及您可以使用它做什么. 了解如何与Fortinet NAC, 用户和设备都可以通过认证, 异形, 拒绝访问, 和物 ...
VPN会降低网速吗
虚拟专用网络(VPN)对在线活动期间传输和接收的数据进行加密. 但它会影响网速. 了解Fortinet如何提供帮助.
如何实现零信任
了解如何实现零信任安全以及需要采取的步骤. 了解FortiNAC如何为您提供零信任保护和全面可见性.
集中管理
了解什么是中央管理,为什么需要它,以及它的好处. 了解FortiManager如何通过集中的、自动化的流程来保证网络安全.
网络监控
了解什么是网络监视, 为什么需要它, 不同的方法, 以及每个监控工具的作用. 了解FortiEDR如何阻止数据外泄.
VPN路由器
了解什么是VPN路由器, 为什么需要它们, 不同类型, 以及它们的一些缺点. 了解FortiGate如何为您提供安全的VPN.
Kerberos身份验证
Kerberos已经存在了几十年,并且仍然是一种可靠的安全系统. 了解Kerberos身份验证, 它是如何工作的, 以及如何配置Fortinet FortiWeb进行授权 ...
DPI是什么
了解什么是深度包检测(DPI),以及DPI如何阻止恶意软件和数据泄漏. 了解FortiGate NGFW如何使用DPI识别威胁.
特权身份管理
了解什么是特权身份管理(PIM)、它的用途以及非托管身份的风险. 了解Fortinet身份访问管理(IAM)服务如何增强安全性.
Oauth
OAuth允许不相关的网站和应用程序共享资产. 了解OAuth如何使用户能够在不泄露密码的情况下授予对其信息的访问权.
网络访问控制列表
了解什么是网络访问控制列表(ACL)、它的优点和不同类型. 了解FortiNAC如何为您提供访问控制和可见性.
BGP边界网关协议
了解BGP (Border Gateway Protocol)是什么,它是如何工作的,以及它的特点. 了解Forti分布式拒绝服务如何支持BGP Flowspec保护您的网络和设备免受分布式拒绝服务攻击.
DMARC
DMARC是一种电子邮件安全协议,通过支持DNS等电子邮件协议来验证电子邮件发送者, DKIM, 和防晒系数. 了解DMARC是如何工作的,以及FortiMail如何帮助检测和防止入站的 ...
网络欺诈
网络欺诈是指利用可以接入互联网的在线服务和软件欺骗或利用受害者. 发现常见的网络诈骗类型和如何保护Fortinet ...
LDAP身份验证
LDAP是一种用于目录服务认证和通信的软件协议. 了解LDAP认证是如何工作的,以及Fortinet ngfw是如何通过特性提供深度内容检测的 ...
联合身份
联合身份将用户的在线身份跨多个域和网络链接起来. 了解如何管理联合标识以及它与SSO的区别.
RADIUS协议
RADIUS是一种客户端/服务器安全协议,用于对远程用户的访问进行认证和授权. 了解如何管理远程网络的身份.
登录凭证
登录凭证, 通常是用户名和密码, 对登录在线帐户的用户进行认证. 了解如何创建安全登录凭据.
防火墙配置
正确的防火墙配置可以防止非法用户访问网络. 按照以下步骤配置防火墙并保护网络.
证书管理
证书管理是对数字证书进行监督,防止网络中断的过程. 请参阅管理SSL/TLS证书所需的步骤.
SQL注入
在SQL注入中, 攻击者试图通过在常规输入或表单字段中插入SQL查询来利用应用程序代码中的漏洞.
OIDC
OpenID Connect (OIDC)是一种认证协议,允许应用程序验证用户的身份. 了解OIDC如何使用ID令牌来支持OAuth.
OCSP
使用OCSP (Online Certificate Status Protocol)协议查看数字证书的吊销状态. 了解OCSP如何是对CRL的改进.
什么是SAML vs. 誓言
When considering an SSO protocol; SAML, OAuth, & OIDC有自己的优势. 要了解更多关于这些开放标准的信息,请访问新萄新京十大正规网站的页面. 点击此处阅读更多信息!
什么是特权访问管理
特权访问管理(PAM)是一种系统,可以安全地管理对具有更高权限的帐户的访问. 了解IAM如何加强PAM解决方案.
ARP是什么
学习ARP是如何工作的,ARP的类型,以及为什么需要ARP. 了解Fortinet NAC解决方案如何通过网络提供增强的可见性,以跟上不断变化的威胁格局 ...
用户数据报协议
了解UDP如何工作,以及如何在分布式拒绝服务攻击中使用. 了解Forti分布式拒绝服务响应性和动态安全解决方案如何帮助以极低的延迟保护您的网络.
什么是URL过滤
URL过滤是对员工可以访问的网站和内容进行限制的过程. 了解URL过滤的工作原理, 使用它的好处, 以及Fortinet SWG解决方案如何在e ...
vpn是如何工作的
VPN是一种加密网络,用户可以通过VPN安全浏览网页. 了解VPN加密和协议,以及Fortinet如何帮助保护您的用户, 设备, 和网络.
什么是广域网聚合?
了解什么是湾聚合可以帮助提高您的SD-湾吞吐量? 了解湾聚合如何提高性能和简化您的网络.
身份及访问管理
什么是我 & 身份访问管理系统? 了解为什么IAM是你的网络安全的关键组成部分,它是什么,示例, & 更多的. ✓在这里阅读!
什么是零信任安全模型
零信任架构从内到外保护网络. 了解如何缩小攻击面并为您的网络实现零信任模型.
无线网络
无线网络, 是否锅, 局域网, 男人。, 或广域网, 帮助用户无线连接到您的网络, 互联网, 和彼此. 了解FortiGate集成无线管理解决方案如何帮助您 ...
什么是域名
了解什么是DNS,包括不同类型的DNS服务器和DNS缓存. 了解Fortinet DNS解决方案如何创造更安全的网络体验.
非军事区是什么
非军事区(DMZ)是一个外围网络,用于保护组织的内部局域网(局域网)免受不可信流量的影响. DMZ可以确保私有网络或局域网的安全.
网络自动化
网络自动化使用应用程序来完成日常管理任务. 学习网络自动化定义,以及如何提高网络效率和性能.
网络市场细分
网络分割将一个网络分割开来,以实现更好的流量控制. 了解如何通过划分网络来提高整体安全性和性能.
身份验证和授权
身份验证和授权是访问控制的两个关键组件. 了解两者之间的区别,以及Fortinet IAM工具如何支持安全访问.
什么是UEBA
用户和实体行为分析(UEBA)使用机器学习来检测连接到企业网络的用户和设备的异常行为.
湾
广域网(湾)技术将不同地点的用户连接在一起. 使用本指南了解为什么广域网对通信至关重要.
分布式拒绝服务攻击
分布式拒绝服务(分布式拒绝服务)攻击可以淹没您的服务器,并使在线服务瘫痪. 了解分布式拒绝服务的含义、攻击类型和示例.
以太网交换
以太网交换机充当局域网设备的集线器. 了解交换机如何优化您的网络,并了解为什么集成的安全特性是必不可少的.
BYOD
“自带设备”政策可能有风险, 但是您的公司将从正确的安全实践中受益. 点击此处查看BYOD的含义和安全性.
相关资源
网络安全
网络安全是功能的核心, 生产性业务——无论其规模或服务范围如何. 网络安全保护伞的范围很广,适用于各种设备, 流程, 和技术. 在基本层面上, 网络安全由配置和规则组成,这些配置和规则被实现到网络上的设备和系统中. 这些规则确保网络的完整性, 隐私, 和有用性, 并涵盖使网络运行的硬件和软件. 安全措施可应用于具有相同漏洞级别的单个设备或组件组. 您还可以选择在何处放置防护措施.
网络安全问题
什么是5克
5G无线技术提供新的用户体验,连接行业. 了解5G是什么,它是如何工作的,它的可能性 & 5G技术暴露的漏洞.
零信任的边缘
零信任边缘架构将网络和安全技术结合在一起, 包括内部部署和云计算, 用ZTNA把零信任传播到每一个地方. 理解什么是新萄新京十大正规网站方法 ...
SAML
SAML允许身份提供者与服务提供者共享凭据. 了解它是如何工作的,为什么它很重要,以及Fortinet IAM解决方案如何保护您的网络.
数据完整性
数据完整性有助于确保企业数据的准确性、完整性、一致性和有效性. 了解数据完整性类型、风险以及如何保护数据和数据中心.
CSRF
跨站点请求伪造(CSRF)是一种由已授予其身份验证的终端用户对web应用程序的攻击. 了解它的工作原理,以及黑客如何构建CSRF攻击.
网络安全网络的兴起
网络安全网络使组织能够集成不同的安全解决方案. 了解什么是网络安全网格方法和网络安全网格和零信任之间的区别.
什么是网络安全
找出网络安全网络是什么,以及为什么需要它来应对现代网络威胁. 了解如何实现它,以及它的优点是什么.
防火墙的作用是什么?
了解防火墙的功能、防火墙的类型以及它们的限制. 了解具有高级SSL检查的FortiGate下一代防火墙如何解释流量, 解密和扫描 ...
SSL VPN
了解为什么SSL VPN今天被广泛使用,以及Fortinet VPN技术如何保护用户免受威胁,无论他们的设备或网络连接如何.
代理服务器vs包过滤防火墙
代理服务器和包过滤防火墙保护网络. 了解代理服务器和防火墙之间的区别,以及如何进行选择.
数据安全
数据安全保护数字信息免受腐蚀、损坏和盗窃. 了解Fortinet如何使用各种类型的数据安全性保护您的组织.
VPN隧道分裂
VPN分离隧道是指流量在经过VPN的同时,通过本地网络进行路由. 了解如何在节约带宽的同时加密数据.
防火墙的定义
了解防火墙是什么,它为什么重要,它是如何工作的,以及防火墙的最佳实践. 了解防火墙如何确保数据是无害的,并防止数据被盗或损坏.
消息身份验证代码
了解什么是消息验证码(MAC),它是如何工作的,以及不同的类型. 了解FortiGate如何保护您免受非法消息的侵害.
什么是黑客
黑客行为是指通过未经授权的访问来损害数字设备和网络的行为. 了解黑客如何工作和不同类型的黑客.
数据泄露
什么是数据泄露? 当私人信息在未经授权的情况下被访问或暴露时,就会发生数据泄露.
瘦客户端
瘦客户机是使用中央服务器(而不是硬盘驱动器)内资源的计算机. 了解如何使用瘦客户机、瘦客户机与胖客户机,以及如何保护瘦客户机.
中央情报局三合会
了解中情局的三合会是什么,为什么你应该使用它,以及何时使用. 了解FortiSIEM解决方案如何增强信息的机密性, 完整性, 和可用性.
什么是网络安全?
网络安全保护组织的数据、员工和客户免受各种攻击. 了解网络安全的类型,以及它如何帮助保护您的网络.
布莱恩的攻击
KRACK是密钥重装攻击的简称. 了解什么是KRACK攻击和为什么他们是如此可怕. 在攻击过程中,攻击者可以访问用户名、密码、数据、银行详细信息、电子邮件等 ...
什么是缓存?
缓存是指将数据保存在设备的本地文件夹中. 这可以提高应用程序或网站的性能和效率,通过加快加载时间,用户下次打开或访问应用程序或 ...
网络安全威胁
Web安全威胁是指设备、系统和网络的网络安全风险. 发现常见的网络安全问题,以及如何保证你的数据和用户的安全.
防火墙的设计原则
防火墙可以防止恶意数据进出您的网络. 学习防火墙的五条设计原则, 两者的好处, 以及使之成为可能的防火墙技术.
混合防火墙的优点和缺点
混合防火墙由多个防火墙组成,可以通过调整来增强系统的安全性能. 了解它的优点和缺点,以及在考虑混合时应该考虑什么 ...
sd-wan vs vpn
SD-湾和VPN都可以帮助企业提高网络的安全性和性能. 发现两者之间的区别,它们的优缺点,以及哪个最适合您的组织.
攻击向量
网络安全攻击是利用攻击矢量发起的. 黑客使用许多方法来利用系统的弱点. 学习如何避免他们!
有状态防火墙vs无状态防火墙
了解有状态和有状态的区别. 无状态防火墙,以及哪种防火墙适合您的业务. 点击这里了解更多信息.
如何设置代理服务器
代理服务器位于用户的计算机和互联网之间,保护您的网络免受威胁. 了解如何在不同的操作系统上设置代理服务器,以及在选择时需要考虑什么 ...
DNS泄漏
当DNS请求被发送到ISP (internet service provider)时,即使使用VPN (virtual private 网络)加密浏览活动,也会发生DNS泄漏. 发现w ...
SD-湾架构
软件定义的广域网(SD-湾)体系结构可以执行大量的功能, 但最值得注意的是, 它简化了it基础设施的控制和管理. 了解如何保护y ...
结构的安全
了解什么是安全结构以及组成它的技术. 了解Fortinet安全结构如何防止各种网络威胁.
供应链的攻击
了解什么是供应链攻击以及如何应对它们. 了解Fortinet解决方案套件提供的可见性和控制如何保护您的系统.
什么是分支机构组网
了解什么是分支网络, 如何保障分支网络的安全以及分支网络的挑战. 了解新萄新京十大正规网站NGFW如何保护分支网络.
Sase
什么是SASE? 安全访问服务边缘(SASE)将网络和安全功能结合在本地云平台中. 找出为什么Fortinet SASE正在改变网络安全.
SSL证书
了解什么是SSL证书,以及SSL证书的元素和类型. 了解Fortinet web应用程序防火墙(WAF)如何保护您的web应用程序.
代理与VPN
说到数据隐私,代理服务器和VPN哪个更好? 学习代理与代理之间的区别. VPN和哪个对您的业务是最好的. 了解Fortinet解决方案如何保护您的 ...
网络监控
了解什么是网络监视, 为什么需要它, 不同的方法, 以及每个监控工具的作用. 了解FortiEDR如何阻止数据外泄.
萍的死亡
死亡ping是拒绝服务(DoS)攻击的一种形式,黑客用它来崩溃或冻结计算机, 服务, 和系统. 了解死亡命令的ping是如何工作的,以及Fortinet是如何阻止的 ...
边缘计算
了解什么是边缘计算,它是如何使用的,它的优点,以及它的一些缺点. 了解FortiNAC如何保护网络上的物联网边缘设备.
Wardriving
Wardriving是一种黑客手段,它会搜索不安全的无线网络,然后获得未经授权的访问权限,窃取数据并进行非法活动. 了解战争驾驶攻击是如何工作的 ...
Snort
SNORT是一种开源的入侵检测和预防系统,提供实时网络流量分析和数据包日志记录. 了解什么是SNORT,以及如何使用Fo导入SNORT规则 ...
什么是http
HTTPS (Hypertext transfer protocol secure)是HTTP的安全版本. 了解HTTPS如何使用传输层安全(TLS)证书加密数据.
防火墙作为一个服务fwaas
了解什么是防火墙即服务(FWaaS),它是如何工作的,它的优势,以及为什么公司需要它. 了解新萄新京十大正规网站SASE服务如何为FWaaS提供FortiGate NGFW的所有优点 ...
网页抓取
了解什么是网页抓取,如何使用,以及公司和个人如何滥用它. 了解Fortinet web应用程序防火墙(WAF)和FortiGuard如何保护您的公司免受刮伤 ...
数据治理
了解什么是数据治理, 为什么组织要管理他们的数据, 以及数据治理框架如何工作. 了解Fortinet IAM解决方案如何确保适当的数据治理计划和e ...
VPN拦截器
了解什么是VPN拦截器,为什么VPN被阻止,以及如何避免它们. 了解新萄新京十大正规网站高级安全解决方案如何帮助您绕过VPN块.
企业安全
了解企业安全是什么,它为什么重要,最佳实践和挑战. 了解Fortinet FortiASIC如何加速处理内容, 使组织能够安全地拥抱 ...
多因素身份验证
多因素身份验证(MFA)通过要求多个凭据来确认用户的身份. 了解MFA如何增强网络安全和保护数据.
公钥基础设施
了解PKI是什么,它如何加密通信,以及PKI解决的挑战. 了解Fortinet IAM如何验证试图访问您的网络的用户.
有状态的防火墙
有状态防火墙监视网络流量流的完整状态. 了解有状态检查是如何工作的,以及它与无状态防火墙的比较.
RADIUS协议
RADIUS是一种客户端/服务器安全协议,用于对远程用户的访问进行认证和授权. 了解如何管理远程网络的身份.
防火墙配置
正确的防火墙配置可以防止非法用户访问网络. 按照以下步骤配置防火墙并保护网络.
AAA级安全
身份验证, 授权, AAA (accounting)是一个控制网络访问的安全框架. 了解AAA协议如何加强网络安全.
什么是fedramp
FedRAMP保证云服务提供商(csp)满足美国政府设定的安全协议.S. 政府. FedRAMP遵从性有助于csp, 如Fortinet, 展示公司的诚信和可靠性 ...
什么是网络边缘
网络边缘是设备或本地网络与internet通信的地方. 了解如何提高互联网络边缘的安全性.
数据中心安全
了解有关数据中心安全、安全技术和相关漏洞的所有信息. 发现, 具有FortiGate深度包检测(DPI)能力, 您可以保持您的数据中心安全 ...
什么是外围防火墙
周界防火墙是一种安全设备,用于保护私有网络和公共网络之间的边界. 学习如何监控和控制不必要的交通.
透明的防火墙
透明防火墙易于部署、不易检测,并充当接口之间的桥梁. 了解如何在不重新构建网络的情况下添加安全性.
防火墙是如何工作的
了解防火墙如何工作,不同类型的防火墙,以及它们如何保护数据. 了解FortiGate如何保护您的网络架构和端点.
VPN的好处
vpn的优点大于缺点 & 是否能显著提升您的业务的安全配置. 发现Fortinet如何阻止攻击者!
vpn是如何工作的
VPN是一种加密网络,用户可以通过VPN安全浏览网页. 了解VPN加密和协议,以及Fortinet如何帮助保护您的用户, 设备, 和网络.
什么是防火墙
什么是网络防火墙? 了解防火墙网络如何保护您的网络免受不需要的流量和阻止传入的恶意软件.
硬件防火墙比软件防火墙更好
了解硬件防火墙和软件防火墙之间的区别,以及为什么您的网络上需要一个防火墙. 硬件防火墙和软件防火墙是如何工作的?这两种技术有何不同? 学习的原因 ...
SDN vs SD-湾
SDN(软件定义网络)与SD-湾有许多共同之处, 但这两者是不可互换的. ✓了解更多 & 决定你需要哪种技术!
什么是IPS?
了解什么是网络安全中的IPS,以及它如何超越旧的检测系统的简单智能. 了解IPS的工作原理 & 为什么它对你的业务至关重要.
DIY-vs-Managed SD广域网
寻找SD-湾解决方案? 记得考虑你的 部署方法. 了解更多信息,并决定DIY或管理SD-湾是否适合您的业务.
QoS-Quality-of-Service
学习服务质量(QoS)网络的含义,以及使用Fortinet管理流量的工具和技术. 请新萄新京十大正规网站开始工作.
无线安全提示
无线网络安全应该是商业优先考虑的问题. 以下10个小贴士,教你如何确保你的Wi-Fi安全,帮助你创造更安全的上网体验.
数据中心
数据中心是为新萄新京十大正规网站日常生活提供动力的计算机系统的物理家园. 了解更多类型、层 & 当今数据中心的安全!
MPLS
多协议标签交换(MPLS)是为了快速、有效地将数据包送到目的地而设计的. 了解更多关于网络中的MPLS是什么以及它是如何工作的.
什么是端口扫描
端口扫描是黑客用来发现网络中打开的门或弱点的常用技术. 发现端口扫描技术和如何防止攻击.
入侵检测系统
了解不同类型的IDS, 它们是如何工作的, 以及FortiGate IPS技术如何保护组织免受已知风险和零日威胁.
故障转移
了解如何将Fortinet FortiExtender用作故障转移湾链路,以保持设备连接,以便在主湾出现故障时,操作可以继续不间断地进行.
什么是丢包
当访问internet或任何网络时,被称为数据包的小数据单元被发送和接收. 当其中一个或多个数据包未能到达预定目的地时,这被称为数据包l ...
湾
广域网(湾)技术将不同地点的用户连接在一起. 使用本指南了解为什么广域网对通信至关重要.
什么是site to site vpn
了解site-to-site VPN的关键组件以及如何实现它. 了解Fortinet高性能VPN工具如何保护您的网络.
什么是密码
密码学是一种隐藏或编码信息的过程,以便只有预期的接收方能够读取消息. 了解密码学是什么,它是如何工作的,它构成的潜在风险,以及如何Fortin ...
VPN
当你通过互联网发送数据时,VPN可以保护你的身份. 使用本Fortinet指南查看如何建立虚拟专用网络连接.
VPN安全
VPN安全可以是一种安全浏览互联网和确保隐私的可靠方式. 了解安全VPN的工作原理 & 它有多安全.
防火墙的好处
数据保护是防火墙的一个核心优势. 了解ngfw如何走得更远,并提供通用的、更新的优势,以确保您的信息安全.
预防数据丢失
什么是数据丢失预防(DLP)? 了解DLP软件如何协助侦测及防止资料外泄及敏感资料外泄.
SD-湾解释
SD-湾通过简化操作、提高威胁性能、 & 降低成本. 今天学习更多关于SD网络的信息!
相关资源
安全操作
安全操作是那些致力于预防的实践和团队, 检测, 评估, 监控, 以及应对网络安全威胁和事件. 机构可以在一个专门用于安全操作的设施(称为安全操作中心)中设置这种监视和防御能力, 或SOC. 探索新萄新京十大正规网站关于安全操作的文章集合.
安全操作问题
DKIM记录
DomainKeys Identified Mail (DKIM)是一种开放的技术标准,用于验证和验证发送和接收的电子邮件. 了解DKIM如何工作以及什么是DKIM记录.
CSRF
跨站点请求伪造(CSRF)是一种由已授予其身份验证的终端用户对web应用程序的攻击. 了解它的工作原理,以及黑客如何构建CSRF攻击.
电子邮件加密
电子邮件加密可以防止邮件被意外的收件人读取. 了解它如何保护电子邮件和保护您的组织免受恶意行为者的攻击.
TCP IP模型与OSI模型
TCP/IP和OSI是确定系统如何连接以及数据如何在它们之间传输的通信模型. 了解它们之间的区别以及如何进行选择.
数据安全
数据安全保护数字信息免受腐蚀、损坏和盗窃. 了解Fortinet如何使用各种类型的数据安全性保护您的组织.
内容过滤
内容过滤是指屏蔽含有恶意或非法信息的电子邮件和网站. 了解如何使用Fort提供的综合安全解决方案过滤恶意内容 ...
访问控制
什么是访问控制? 了解使组织能够管理对企业数据和资源的访问的安全流程. 点击查看更多信息!
中央情报局三合会
了解中情局的三合会是什么,为什么你应该使用它,以及何时使用. 了解FortiSIEM解决方案如何增强信息的机密性, 完整性, 和可用性.
企业架构
了解什么是企业架构, 它的各种好处, 以及用来执行它的不同框架. 更多关于EA的直接好处和优势.
基于角色的访问控制
了解什么是基于角色的访问控制(RBAC),以及它如何在节省时间和资源的同时提高安全性. 发现RBAC的最佳实践和优点.
合规管理自动化
法规遵循自动化是使用技术确保系统满足法规要求. 了解如何通过自动化法规遵循过程来降低风险.
COBIT是什么
了解COBIT是什么,以及它如何使组织的it系统受益. 了解Fortinet安全结构如何帮助简化COBIT标准的实现.
它操作
IT运营只是构成信息技术基础设施库(ITIL)系统的四个部分之一. 了解IT运营的好处,AI和ML扮演的角色,以及基本的I ...
移动设备的端点安全性
随着越来越多的员工接受远程工作,移动设备的端点安全从未像现在这样重要. 发现端点安全的好处,以及哪些移动设备安全类型提供广告 ...
现场保安最佳实务
运营技术是控制业务设备的软件和硬件, 流程, 和事件. 学习操作技术(OT)安全性的5个最佳实践,以及哪些工具提供了mo ...
IT与网络安全
网络安全对于保护运营技术(OT)和信息技术(OT)至关重要. 发现IT和IT之间的异同. OT网络安全.
网络钓鱼电子邮件分析
学习五种不同的方法来识别网络钓鱼诈骗, 这类数据是有风险的, 以及如何创造意识. 发现打击网络钓鱼最有效的安全工具.
电子邮件安全最佳实践
电子邮件是各种规模组织面临的最大网络安全威胁之一. 发现电子邮件安全的最佳实践和解决方案,可确保您的电子邮件安全.
恶意软件vs病毒vs蠕虫
恶意软件、病毒和蠕虫可以是非常具有破坏性的. 了解这三种设备之间的区别,每种设备的危险,以及如何保护你的设备.
数据重复数据删除
了解什么是重复数据删除,如何工作,以及不同类型的重复数据删除. 了解Fortinet及其合作伙伴如何帮助处理重复数据删除.
分布式防火墙
分布式防火墙保护您的整个网络免受网络攻击. 了解分布式防火墙体系结构如何工作,以及Fortinet如何保证网络安全.
缓冲区溢出
缓冲区溢出是一种软件编码错误,它使黑客能够利用漏洞, 窃取数据, 并获得非法访问公司系统的权限. 了解什么是缓冲区溢出攻击和 ...
信息安全
了解什么是信息安全, InfoSec的目标, 不同种类, 以及常见的信息安全风险. 了解FortiGate和FortiSIEM如何促进信息安全.
打
“打”指的是打恶作剧电话,向紧急服务部门报告严重犯罪的行为, 会有特警队来回应一个地址吗. 了解什么是重击和如何Fortinet可以 ...
DMARC
DMARC是一种电子邮件安全协议,通过支持DNS等电子邮件协议来验证电子邮件发送者, DKIM, 和防晒系数. 了解DMARC是如何工作的,以及FortiMail如何帮助检测和防止入站的 ...
数据分类
了解什么是数据分类, 它的好处, 以及通常分类的不同类型的数据. 了解FortiGuard数据库安全服务如何提供一个集中管理的数据库 ...
操作安全
操作安全(OPSEC)是一个安全和风险管理过程,防止敏感信息进入错误的手中. 发现OPSEC从何而来,以及Fortinet如何能保护 ...
关键基础设施保护
关键基础设施保护(关键基础设施保护, CIP)是对关键基础设施进行保护的过程, 无论是实体的还是虚拟的, 整个地区的. 了解CIP涵盖哪些部门以及Fortinet如何做到这一点 ...
数字版权管理drm
数字版权管理(DRM)是使用技术来控制和管理对受版权保护的材料的访问. DRM的目的是保护版权所有者的权利,防止内容未经授权 ...
OWASP
开放网络应用程序安全项目(OWASP)是一个致力于提高软件安全性的非营利组织. 了解OWASP十大漏洞列表以及Fortinet防火墙如何帮助组织 ...
什么是SIEM?
了解安全信息和事件管理(SIEM)以及为什么它对企业组织至关重要
XDR
XDR是一个集成的威胁检测和响应解决方案. 了解它与传统解决方案的比较,以及XDR是否适合您的组织.
相关资源
威胁保护
尽管黑客和数据窃贼变得越来越老练,但威胁保护也越来越老练. 先进的威胁保护系统提供安全解决方案,保护您网络上的所有设备免受恶意软件和试图访问敏感数据. 这是通过在不同的攻击表面进行珩磨和应用保护措施来实现的. 这意味着保护您的网络元素,如端点设备、服务器和路由器. 进一步, 在软件层面上, 电子邮件网关和网络的中央管理控制台可以屏蔽各种威胁. 每家公司的结构在复杂性和规模上都不一样, 您的威胁保护解决方案可以根据您的需要进行定制.
威胁保护问题
妥协的指标
了解妥协的指标(IOCs)是什么,它们是如何工作的,以及最常见的类型.
高级威胁防护
学习什么是高级威胁防护,常见的三磷酸腺苷战术,以及如何防御它们. 了解Fortinet NGFW如何过滤所有进出流量,并检测高级威胁 ...
容错
容错确保系统在出现故障或故障的情况下继续正常运行. 了解容错系统是如何工作的,容错与. 高可用性, ...
内部威胁
内部威胁是指源自员工或授权用户的安全风险. 了解不同的内部威胁类型,以及如何保护您的组织免受这些威胁.
分布式拒绝服务保护
分布式拒绝服务防护是一种检测和防御拒绝服务威胁的安全解决方案. 创建分布式拒绝服务防护计划,减少网络攻击.
Internet控制消息协议
ICMP是一种协议,网络中的设备使用它来解决数据传输问题. 了解ICMP的工作原理以及如何在分布式拒绝服务攻击中使用它.
tcp - ip
了解TCP (Transmission 控制 Protocol)模型的含义,TCP模型支持应用程序和设备. 请与新萄新京十大正规网站联系,购买一流的网络计算设备.
什么是机器学习?
了解什么是机器学习,它是如何工作的,不同的模型,以及它在网络安全中的作用. 了解FortiInsight如何使用机器学习保护网络.
网络钓鱼电子邮件分析
学习五种不同的方法来识别网络钓鱼诈骗, 这类数据是有风险的, 以及如何创造意识. 发现打击网络钓鱼最有效的安全工具.
主动防御
积极防御是使用进攻性战术来减缓黑客和防止网络攻击. 了解Fortinet产品如何帮助您的组织加强其安全防御.
实施ddos缓解策略
分布式拒绝服务缓解策略对于保护组织免受潜在破坏性的分布式拒绝服务攻击是必要的. 了解分布式拒绝服务缓解的步骤,以及在缓解提供商中寻找什么.
物联网设备的漏洞
物联网(物联网)设备漏洞可能导致数据被盗和复杂的网络攻击. 发现最常见的物联网漏洞,以及如何最好地保护您的网络和设备.
物联网的最佳实践
物联网(物联网)设备容易受到黑客和网络攻击. 了解为什么会这样,以及您可以实施的物联网安全最佳实践,以保护您的设备, 网络, 和用户 ...
验证码
验证码使网站能够验证访问者,防止机器人访问网站. 了解不同类型的CAPTCHA代码,以及如何使用Fortinet配置CAPTCHA.
垃圾邮件过滤器
了解什么是垃圾邮件过滤器,以及它们如何帮助你. 探索Fortinet如何保护您的关键数据免受泄露.
POS安全
销售点安全(POS安全)为客户进行购买和完成交易创造了安全的环境. 发现您的组织需要实现的POS安全措施,以及F ...
威胁建模
了解什么是威胁建模以及不同的技术. 了解FortiWeb WAF如何通过检测和响应威胁来帮助进行威胁建模.
黑帽安全
黑帽安全是一种由黑帽黑客进行的犯罪黑客活动. 发现谁是黑帽黑客, 它们是如何破坏公司系统的, 以及Fortinet如何帮助你的组织 ...
保护客户信息
了解公司如何保护消费者信息以加强组织. 了解Fortinet下一代防火墙(ngfw)和SD-湾如何提供帮助.
Devsecops
DevSecOps意味着在软件开发生命周期的每个阶段集成安全性. 了解开发团队如何更快地交付安全代码.
Smurf攻击
smurf攻击是分布式拒绝服务攻击的一种形式,它通过ICMP (Internet 控制 Message Protocol) echo请求使网络和服务器不堪负荷. 了解什么是分布式拒绝服务 smurf攻击和如何Forti分布式拒绝服务 sol ...
如何防止勒索软件
了解如何保护免受勒索软件, 如何应对勒索软件攻击, 当你应该支付(或不支付)赎金时.
电子邮件安全
电子邮件安全包括保护电子邮件帐户和通信的技术和技术. 学习如何防范恶意软件和网络钓鱼攻击.
DoS vs 分布式拒绝服务
DoS和分布式拒绝服务攻击用流量淹没服务器,试图使其不可用. 了解DoS和分布式拒绝服务攻击的不同之处,以及如何防范它们.
Whitehat security
了解什么是白帽安全, 白帽安全的需要以及白帽黑客如何帮助保护您的网络. 了解FortiWeb如何使用参数、HTTP等复杂工具 ...
什么是Splunk
Splunk帮助联系, 捕获, 并对实时数据进行索引, 它从中创建警报, 指示板, 和图表. 了解Splunk FortiGate应用程序如何可视化数据、记录事件和改进 ...
蜜罐是什么
了解什么是蜜罐,以及如何使用它来保护您的网络. 了解Fortinet FortiDeceptor如何使用诱饵来愚弄,揭露和停止攻击.
什么是pci依从性
了解如何实现pci兼容并维护状态. 了解如何使用新萄新京十大正规网站自动化工具验证和维护PCI DSS合规性.
TTL是什么
了解生存的时间(TTL)是什么 & 它如何影响你的网站. 了解新萄新京十大正规网站的工具如何改善您的在线客户的体验. 阅读更多!
零日攻击
零日攻击是您的网络的未知漏洞. 发现零日剥削如何工作和方法,以防御他们.
先进的持续威胁
高级持久威胁(apt)隐藏在您的网络中而未被发现, 随着攻击的演变, 各种规模的企业都面临风险. 学习如何对抗APT.
什么是IP地址
了解什么是IP地址,作为唯一的数字标识任何设备连接到互联网. 了解IP地址如何工作以及哪些IP地址可用.
两因素身份验证
双因素身份验证为用户登录增加了一个额外的安全层. 了解2FA是如何工作的,以及Fortinet解决方案如何帮助确保用户只能访问他们需要的系统和资源 ...
僵尸网络是什么
了解什么是僵尸网络,为什么创建僵尸网络,以及僵尸网络犯罪和威胁的类型. 使用Fortinet工具保护您的组织免受僵尸网络攻击.
沙盒是什么
了解什么是沙盒, 为什么它很重要, 以及如何创建一个沙箱环境来保护你的网络. 新萄新京十大正规网站沙盒软件提供了增强的安全性和对零日威胁的保护 ...
物联网
物联网可以让你的电脑和设备独立地相互交流. 探索这个不断发展的概念,了解物联网是如何工作的.
物联网安全
物联网安全是指保护物联网设备及其连接的网络的行为. 物联网设备包括工业机器、智能能源电网、建筑自动化和个人发展 ...
鱼叉式网络钓鱼
鱼叉式网络钓鱼攻击具有很高的针对性,非常有效,而且很难预防. 探讨鱼叉式网络钓鱼的工作原理及预防的最佳方法.
什么是网络攻击
网络攻击是指网络犯罪分子如何进入网络和系统. 了解常见的网络攻击方法,以及Fortinet网络安全解决方案如何帮助您预防这些方法.
数据漏出
数据外泄是指盗窃或未经授权移除或移动设备上的任何数据. 了解不同的数据外泄类型,以及Fortinet解决方案如何防止数据外泄 ...
恶意软件
恶意软件指的是网络攻击,如病毒、 间谍软件,ransomware. 学习如何识别和打击恶意软件在你的 网络.
分布式拒绝服务攻击
分布式拒绝服务(分布式拒绝服务)攻击可以淹没您的服务器,并使在线服务瘫痪. 了解分布式拒绝服务的含义、攻击类型和示例.
蛮力攻击
蛮力攻击是一种尝试和错误的方法来破解密码和加密密钥. 了解攻击者如何发起蛮力攻击以及对业务关键型应用程序的影响.
中间进攻的人
当犯罪分子劫持网络协议以窃取数据时,中间人攻击(MITM)就发生了. 了解MITM攻击如何工作以及如何保护端点.
高飞
了解有关安全编排、自动化和响应(高飞)平台的更多信息. 高飞与SIEM有何不同?实施它的好处是什么?
统一威胁管理
了解使用统一威胁管理解决方案的特性和好处. 了解具有反恶意软件功能的Fortinet UTM如何帮助扫描网络流量的可疑文件和 ...
什么是SIEM?
了解安全信息和事件管理(SIEM)以及为什么它对企业组织至关重要
什么是钓鱼
什么是钓鱼? 在一次网络钓鱼尝试中,攻击者可能会伪装成您信任的联系人之一. 通过学习如何发现和避免网络钓鱼信息来保护你的数据.
PGP加密
相当好的隐私(PGP)是一个安全程序,确保通信和加密文件. 了解什么是PGP加密,以及Fortinet如何帮助您使用PGP加密数据.