标签: 漏洞管理
-
解析漏洞管理的五个阶段
2011-01-19 | 作者:邹铮漏洞管理工具能够向我们提供关于连接网络的端点以及资产资源状况的情报信息。本文,我们将分析漏洞管理的五个阶段,并提供一些建议来如何到达最后一个阶段。
-
漏洞管理指南
2010-10-28企业中的软件和系统很容易被利用。为了保障企业安全,作为安全管理员,您需要评估风险,然后应用合适的补丁和配置管理措施,以及日常的渗透测试来缓解风险。具体应该怎么做呢?本技术手册将为您介绍关于漏洞管理的相关知识,其中包括应用程序安全测试方法、漏洞评估结果的使用、渗透测试结果的分析、Windows补丁管理,以及企业安全状态评估。
-
五个漏洞管理原则与基本的威胁向量
2010-09-13公司部署的应用越多,漏洞管理的任务就越为复杂。在查找安全漏洞的时候要对潜在的黑客进行封堵,否则很容易丢失重要的信息。
-
Snort开发者仍然是网络检测系统发展的指引者
2010-09-13 | 作者:Robert Westervelt | 翻译:Sean至今为止,Martin Roesch仍然是所有针对Snort(Snort是Sourcefire公司的网络检测系统的核心)的改进的背后的主导力量。
-
IBM公司收购配置和漏洞管理厂商BigFix
2010-07-01 | 作者:Robert Westervelt | 翻译:曾芸芸IBM与配置和漏洞管理厂商BigFix就收购事宜已经达成协议。IBM表示,此次交易将增强其数据中心软件业务的终端保护服务。
-
IPS虚拟补丁虽好 但千万不要误用
2010-03-07 | 作者:Eric B. ParizoRSA 2010大会上安全专家称虚拟补丁修复对网络漏洞来说可能是种有效的短期修复方式,但它不能替代对系统和应用适当地修复部署工作,千万不要误用……
-
漏洞管理公司Rapid7承包了Metasploit项目
2009-10-21 | 作者:Neil Roiter网络漏洞管理公司Rapid7已承包了Metasploit项目以及当下大受欢迎的Metasploit框架的黑客工具。Metasploit的总设计师Moore认为这次的承包将有益于巩固这一项目。
-
虚拟化挑战传统安全概念
2009-02-17 | 作者:Eric Ogren | 翻译:Tina Guo毫无疑问你会听到有人怀疑传统的安全控制在虚拟环境中的作用。尽管不确定是否有相关的新技术,还是有很多改善安全的方法……
-
三招补上企业网络安全管理系统漏洞
2008-07-08漏洞管理是企业网络安全管理工作中的一个非常重要的在组成部份。一个千疮百孔的网络,怎么能够保障企业信息与网络应用的安全呢?
-
如何恰当应用安全审查、漏洞评估和突破测试?
2008-01-30 | 作者:Kevin Beaver许多人交替使用安全审查、漏洞评估和突破测试。您能给我解释一下这三者的区别吗?这样我可以恰当的加以应用。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。