标签: 入侵检测系统
-
斩断DDoS魔掌的六把利剑(二)
2011-10-25 | 作者:茫然在系列文章(一)中,我们主要分析了当今造成DDoS攻击变得更猖獗也更具有破坏性的几大变化因素。本文,我们将分析依靠传统安全保护措施应对DDoS攻击的不足。
-
IDS vs.IPS: 如何确定你的企业是否需要此类技术?
2010-12-13 | 作者:Jennifer Jabbusch | 翻译:Sean对于那些考虑使用入侵检测系统(IDS)和入侵防御系统(IPS)的企业来说,最困难的一个任务就是要确定什么时候需要这些技术,以及它们能够做什么。
-
如何在Linux系统上安装OSSEC服务器和OSSEC Windows代理?
2010-10-27 | 作者:Peter Giannoulis | 翻译:曾芸芸考虑到目前的威胁现状,对企业来说,不使用入侵检测系统是非常不明智的决策。本文我们将通过视频演示来介绍安装免费的基于主机的入侵检测系统OSSEC的方法。
-
购买IDS和IPS之前需要考虑的十二个问题
2010-09-07 | 作者:茫然在你开始评估各种入侵检测和防御系统产品之前,你应当回答一些关于自己的网络环境的问题,并要了解你的单位必须满足的一些外部要求。
-
检测僵尸网络的工具BotHunter
2009-09-14 | 作者:Scott Sidel | 翻译:Lily通常最大的威胁是你没有看到的,有可能黑客正潜伏在平静的入侵检测系统之下,使用一个他们喜欢的工具:僵尸网络。BotHunter被用来发现网络上隐身的僵尸网络活动。
-
九大入侵检测系统的风险及对策
2009-07-20为了切实加强内联网管理、充分发挥“IDS系统”的作用,下面笔者根据安全监控高风险事件来分析问题、提出对策,以供大家参考。
-
IDS?IPS?你怎么选择?(三)
2009-06-08 | 作者:Joel Snyder | 翻译:Tina Guo如果产品只有IPS和IDS,那么“我应该买哪个”这种问题的答案就很简单了:如果你想要可见性,就买IDS。如果想要控制就买IPS。但是IPS和IDS厂商……
-
IDS?IPS?你怎么选择?(二)
2009-06-07 | 作者:Joel Snyder | 翻译:Tina Guo如果IPS是控制工具,那么IDS就是可视性工具。入侵检测系统位于网络的一边,在很多不同的节点监控网络流量,并提供对网络安全状态的可视性效果。
-
IDS?IPS?你怎么选择?(一)
2009-06-04 | 作者:Snyder | 翻译:Tina Guo入侵检测系统和入侵防御系统是特别容易混淆的,因为这些产品很相似,厂商通常也是一样的,甚至他们的缩写也很难分开。本文将分别解释他们的功能,并确定……
-
入侵检测系统分析及其在Linux下的实现(下)
2009-04-20所谓入侵,是指任何试图危及计算机资源的完整性、机密性或可用性的行为。而入侵检测,便是对入侵行为的发觉。它通过从计算机网络或系统中的若干关键点收集信息……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。