标签: 安全防护
-
第三步:如何保护笔记本电脑安全
2009-04-09 | 作者:SearchEnterpriseDesktop.com | 翻译:Tina Guo前文已经解释了所有这些笔记本电脑的攻击技术和工具,你可以关闭系统防止恶意事件的发生。可以创建一个加密的……
-
第二步:如何攻击笔记本电脑
2009-04-08 | 作者:SearchEnterpriseDesktop.com | 翻译:Tina Guo果黑客已经进入了笔记本电脑,他们就可以查看存储的密码,进入查看其它的敏感信息——特别是存储在VPN客户端的可以提供直接进入网络的信。这类信息可以使用……
-
上网本缺乏基本安全防护
2009-03-04 | 作者:龙门鲤鱼受益于经济危机,低价上网本无疑成了当今PC市场最耀眼的明星,不过由于缺乏基本的安全工具,上网本更容易遭到黑客或恶意软件的攻击……
-
无线网络信号传输机制让工作更安全
2009-02-17 | 作者:lvvl无线局域网网络是通过微波进行传播信号的,所以无线局域网的信号传输安全性让很多无线上网用户有点担心,其实只要……
-
浅析企业安全防护基础之加密技术应用
2009-02-03 | 作者:Britta对于许多人来说,“加密”这个词会使他们联想到间谍、秘密活动和第二次世界大战的密码破解者解密敌人的信息。实际上,加密是一种无价的安全工具……
-
防御黑客 09年九大网络安全先知道
2009-01-202009年经济情势将会改变许多事,信息安全也不例外。虽然网络安全仍然会被列为优先事项,但企业会寻找节省成本的方式……
-
系统安全关注协同防护 解决安全问题
2008-12-04 | 作者:子鉃对企业用户而言,基于桌面的安全保护一直是长久以来挥之不去的难题:虽然拥有反病毒等技术手段,却无法获得实在的安全体验……
-
信息融合网络后重新审视数据安全防护
2008-12-03 | 作者:邹铮如今的网络到处都布满漏洞,企业不仅要抵御那些试图攻击漏洞盗取信用卡号码的黑客,同样也要避免那些在家里办公的员工不小心将关键资料传到外部网络……
-
金融风暴过境 IT采购选用安全产品忌讳啥?
2008-10-30 | 作者:张琳如果安全厂商发生重大变故,原先采购的安全产品几乎就不具备防护新兴威胁的能力,从而安全防护失效,一方面造成投资损失,另一方面会给业务运作带来极大风险……
-
教你如何保证Linux系统的安全应用
2008-09-22黑客们会非常Linux的漏洞,并且会利用这些漏洞来达到自己的目的。那么是不是Linux系统就不安全了呢?其实大可不必担心,Linux系统的安全性还是比较安全的。只要做好……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。