标签: IDS
-
网络安全评估:测试防火墙和IDS
2013-05-15 | 作者:Michael Gregg | 翻译:邹铮大多数攻击都来自网络外部,企业必须测试网络边界设备(网络扫描、IDS、IPS、防火墙),保证系统及时安装补丁。
-
五大免费企业网络入侵检测工具(IDS)
2013-02-04 | 作者:Matthew Pascucci | 翻译:邹铮除了Snort,市场上还有一些强大又免费的入侵检测工具(IDS)工具,它们也能够帮助企业保障网络安全。
-
IPS/IDS的技术创新与改变
2012-10-07 | 作者:Karen Scarfone曾经IPS/IDS被认为是解决企业内部检测攻击的最佳方案,但近几年它有些“过气”。其实人家也不是一成不变,本文介绍了IPS/IDS的最新技术,新功能和其他显著变化。
-
虚拟化技术的安全:IDS/IPS实施策略
2011-03-07 | 作者:Dave Shackleford | 翻译:Sean鉴于虚拟化技术变得越来越流行,虚拟IDS和IPS技术无疑将更加普遍。基于主机的IDS系统也许仍能在虚拟机中正常运行,并不不那么理想。
-
IDS vs.IPS: 如何确定你的企业是否需要此类技术?
2010-12-13 | 作者:Jennifer Jabbusch | 翻译:Sean对于那些考虑使用入侵检测系统(IDS)和入侵防御系统(IPS)的企业来说,最困难的一个任务就是要确定什么时候需要这些技术,以及它们能够做什么。
-
OSSEC屏幕截图:如何使用免费的IDS
2010-12-02 | 作者:Peter Giannoulis | 翻译:曾芸芸在这个屏幕截图中,TheAcademyPro.com的Peter Giannoulis将使用OSSEC屏幕截图来展示这个免费IDS的一些功能。
-
购买IDS和IPS之前需要考虑的十二个问题
2010-09-07 | 作者:茫然在你开始评估各种入侵检测和防御系统产品之前,你应当回答一些关于自己的网络环境的问题,并要了解你的单位必须满足的一些外部要求。
-
网站防篡改 立即部署WEB应用防火墙
2010-03-11网站被篡改的数目以每年2-3倍的递增速度在不断上升。在WEB应用如此普及的今天,网站的防黑防篡改解决方案已经是每一个企业网络运维部门迫在眉急的重大任务……
-
保障无线网络安全的技巧
2010-03-02你是否想过怎样让自己的无线网络更安全?本文不再详述已被大家熟悉的基本技术,而讨论可增强无线网络安全性的高效策略……
-
企业蜜罐技术会带来哪些安全风险?
2010-02-23 | 作者:Ed Skoudis | 翻译:Sean蜜罐技术能提供针对企业环境攻击行为的大量细节信息,但一定要小心,蜜罐技术也会带来很大的风险。企业在采用这项技术之前,有很多重要的问题需要认真考虑……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。