标签: 网络通信
-
如何更好地实施Web应用程序渗透测试?
2015-02-15 | 作者:赵长林企业越依赖网络通信和基于云的数据系统,就越容易遭受外部攻击者的攻击和破坏。在考虑Web应用程序的数据安全问题时,确立渗透测试方法变得日益重要……
-
应对DDOS攻击需要“多管齐下”
2011-07-03 | 作者:茫然DDoS攻击正在不断演化,变得日益强大、隐密,更具针对性且更复杂,它已成为公司的重大威胁。真正有效地对付这种攻击是一个系统工程,你需要多方面考虑。
-
Teredo是否会为企业带来安全风险
2010-03-04 | 作者:Ed Skoudis | 翻译:SeanTeredo的漏洞是否会导致其在使用中出现安全风险?如果没有Teredo,网络管理者将不得不安装和配置IPv6-to-IPv4网关,所有的隧道功能这时都交给了端系统……
-
如何配置网络防火墙与上游路由器通信
2009-01-18 | 作者:Mike Chapple我们使用同一家厂商的路由器和交换机,但是现在想要使用另一家厂商的防火墙产品。我们遇到了配置问题,防火墙和上游路由器不能通信。发生这种情况的最常见的原因是什么呢?
-
对付黑客用Tcptrack跟踪TCP连接
2008-03-17 | 作者:www.sec120.comTcptrack是一个能够显示特定端口上有关TCP连接的嗅探器,它会监视正在发生的所有的连接,并且以一种友好的界面显示相关信息。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。