TechTarget安全 > 文章存档

2007 年 12 月


2007:
  • 安全事件管理四步曲

    2007-12-26

    为了提高网络连接组织的安全,用户需要监控安全事件日志、采集大量的数据。搜遍所有这些日志,找出系统攻击或漏洞是个难题。但数据必须加以分析,威胁检测就成了一大难题。安全事件管理(SEM)产品应运而生,它们有助于采集安全事件、分析所采集数据、进行事件智能分析、应对所查明威胁。

  • 理智选择事件管理工具——选购安全事件管理系统的五项建议

    2007-12-26

    随着网络攻击的日益复杂和隐蔽,将正常通信流量与网络攻击区分开来也变得越来越困难了。对于安全管理员来说,最好的办法就是定期检查事件日志,查找预示攻击发生的异常事件,而不是等系统出现故障或危害发生时再采取措施。不过,从海量日志中获取有用信息是一个冗长而昂贵的过程,并经常导致用户对事件的滞后反应。这时,用户需要部署安全事件管理系统( SEM )。

  • 安全管理实践(一):风险管理

    2007-12-26  |  作者:王红阳

    安全是一个广泛的主题,它涉及到许多不同的区域(物理设备、网络、系统平台、应用程序等),每个区域都有其相关的风险、威胁及解决方法。安全管理通过适当的识别企业的信息资产,评估信息资产的价值,制定、实施安全策略、安全标准、安全方针、安全措施来保证企业信息资产的完整性、机密性、可用性。

  • 安全管理实践(二):安全策略与安全教育

    2007-12-26  |  作者:王红阳

    安全是一个广泛的主题,它涉及到许多不同的区域(物理设备、网络、系统平台、应用程序等),每个区域都有其相关的风险、威胁及解决方法。安全管理通过适当的识别企业的信息资产,评估信息资产的价值,制定、实施安全策略、安全标准、安全方针、安全措施来保证企业信息资产的完整性、机密性、可用性。

  • 赛门铁克总结十大互联网安全事件

    2007-12-26

    随着2007已接近尾声,著名互联网安全公司赛门铁克日前评出了2007年十大互联网安全事件。

  • 企业怎样做好计算机应急响应工作

    2007-12-26

    随着电子商务和在线交易已经成为当今商业社会的一部分,越来越多的公司被发现网络中存在安全隐患而遭受计算机罪犯勒索……

  • Sniffer深入分析网络

    2007-12-26

    Sniffer(嗅探器)是利用计算机的网络接口,截获目的地是其他计算机的数据报文的一种技术。该技术被广泛应用于网络维护和管理方面,它工作的时候就像一部被动声纳,默默地接收着来自网络的各种信息,通过对这些数据的分析,网络管理员可以深入了解网络当前的运行状况,以便找出所关心的网络中潜在的问题。

  • 网络犯罪的取证与分析

    2007-12-26  |  作者:张率

    网络取证也称为数字取证或者电子取证,是指对网络入侵、攻击、破坏、欺诈等犯罪行为利用电脑软硬件技术,用合法的方式来进行取证、保存、分析及出示的过程。从技术上看,电子取证是一个对受害系统进行扫描、破解,以及对整个入侵事件进行重塑的过程。

  • 计算机取证工具软件及其检测

    2007-12-26

    计算机取证工具用于计算机证据的获取、分析、传输、存档、保全和呈堂,为了确保计算机证据有较强的证明力并具备证据的可采用标准,用于计算机取证的工具软件必须进行严格的检测。本文论述了计算机取证的概念和步骤,提出了计算机取证软件工具应具备的基本功能和对计算机取证工具进行检测的必要性和基本方法。

  • 什么是计算机取证?如何进行计算机取证?

    2007-12-26

    计算机取证(Computer Forensics)在打击计算机和网络犯罪中作用十分关键,它的目的是要将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。因此,计算机取证是计算机领域和法学领域的一门交叉科学,被用来解决大量的计算机犯罪和事故,包括网络入侵、盗用知识产权和网络欺骗等。

共257条记录

深度专题 >更多

  • 【特别策划】2016安全大事件“七宗最”

    又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。

技术手册 >更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……