标签: 技术
-
应该何时摆脱技术?
2011-04-10 | 作者:Jon Boroshok | 翻译:Sean越来越多的IT职业人员自愿离开技术或者某些由于经济原因离开技术,他们必须找到新的挣钱办法来偿还贷款。那么,应该何时离开技术寻找自己新的事业呢?
-
保障企业即时通讯的安全
2009-09-01 | 作者:Mike Chapple | 翻译:SeanAIM,Yahoo! Messenger 和Google Talk这些即时通讯(IM)平台,已经不再只是高中生才用的聊天工具,企业也开始使用它们来沟通。然而,很多情况下……
-
黑客攻击技术和策略
2009-08-24黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护敏感数据的方法。这里将会提供大量黑客技术和策路的信息,例如允许黑客获取网络系统或者文件访问的系统特征探测。
-
网络访问控制技术:言过其实还是运用不够?
2009-08-24 | 作者:Mike Chapple | 翻译:Sean过去的两年里,网络访问控制(network access control,NAC)技术已经成为了信息安全业内耳熟能详的术语。但NAC是不是仅仅只是炒作呢?
-
防御攻击策略之保持领先黑客一步
2009-08-17 | 作者:秦老围绕系统建高墙是不够的。黑客最终会找到突破围墙的方法,然后内部的一切都会受到攻击。随着Web环境的迅速变化,摆脱被动的技术并且在重要系统中建立安全功能非常重要。
-
黑客技术和攻击:防御系统特征探测
2009-08-05 | 作者:Vernon Habersetzer | 翻译:Sean真正的黑客在试图渗透一个系统时是不会像无头苍蝇一样盲目攻击的。相反,他们会利用黑客技术,如操作系统痕迹跟踪和探测技术系统地确定你公司使用的是什么系统和服务……
-
日志取证技术基础
2009-08-03 | 作者:David Strom | 翻译:Sean现如今,你的整个网络所产生的大量日志数据足以把人吞没。所有的设备都在以纳秒为单位记录着整个企业网络里的一举一动。你能从一大堆的日志数据里找出要取证的目标吗?
-
web防火墙技术介绍
2009-08-02防止网页被篡改是被动的,能阻断入侵行为才是主动型的,IPS/UTM等产品是安全通用的网关,也有专门针对Web的硬件安全网关,国内的如……
-
专家称信息安全费用限制创新
2009-07-30 | 作者:Robert Westervelt | 翻译:Tina Guo一位安全专家说,企业安全费用已经过度了,因为业务主管不知道怎么评估风险。同时安全专家通过采用妨碍员工生产力的技术而扩大了安全费用,而这最终影响到了公司底线。
-
黑帽大会演演示智能网络安全风险
2009-07-28 | 作者:Carl Weinschenk | 翻译:Tina Guo智能网络(smart grid)技术打开了能源保护和有效操作可能性世界的大门。但是也给智能网络黑客创造的巨大的机会。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。