标签: 安全
-
如何才能确保Linux系统安全性?
2008-06-23Linux操作系统的网络功能良好,因此因特网中大部分网站服务器都是使用的Linux作为主操作系统的。但它是多用户操作系统,黑客们,往往会选择 Linux作为首先攻击的对象……
-
赛门铁克端点安全套件发布
2008-06-23 | 作者:Neil Roiter | 翻译:Tina Guo安全市场更加复杂,不仅是反病毒,恶意软件检测、入侵防护、网络访问控制都非常重要,但是中央管理可能比任何单独的安全组件更加重要,那么如何实现中央管理呢?
-
Fortinet收购IPLocks数据库漏洞扫描器
2008-06-22 | 作者:Neil Roiter | 翻译:Tina GuoFortinet收购了数据库安全公司IPLocks的漏洞扫描技术,这是Fortinet在它的核心UTM/防火墙业务之外的安全产品的投资扩展策略。
-
保障虚拟服务器的安全
2008-06-19对虚拟服务器安全的调查显示,目前越来越多的虚拟化技术可以快速地部署在很多不同行业用户中。虚拟机的安全问题也越来越重要……
-
网络管理员如何整合网络安全
2008-06-18Fortinet亚太区销售副总裁Jens Andreasssen先生针对如何通过运用统一威胁管理平台的网络安全整合方案来应对这些挑战进行了深入探讨……
-
网络面临两大威胁 安全策略防范恶意攻击
2008-06-18无论局域网还是广域网,都存在着诸多因素的脆弱性和潜在威胁。那么采用什么样的网络的安全措施才能确保网络信息的保密性、完整性和可用性?
-
数据库安全投资平衡
2008-06-16 | 作者:James C. Foster | 翻译:Tina Guo数据库平台的大小和复杂程度不断地增长,特别是当涉及到安全的时候。那么如何在保持数据库安全得到控制的同时,也在这个过程中节约一些成本呢?
-
数据库安全
2008-06-16随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。
-
如何安全配置虚拟化
2008-06-15服务器虚拟化可以实现在更少的硬件资源上运行更多的操作系统和应用。这种灵活性使负责网络和安全的经理们产生这样一个忧虑,是否虚拟环境下的安全风险会蔓延到整个网络上?
-
调查发现数据泄漏根源自内部
2008-06-15 | 作者:Tim Wilson企业最大的安全隐患是来自内部还是外部? 经过多年的研究,专家们最终发现,其实这两方面都脱不了干系。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。