标签: 攻击
-
发现和阻止Web应用服务器攻击媒介
2009-07-29 | 作者:Peter Giannoulis | 翻译:Lily从我们记忆以来,恶意软件就一直存在。然而,它相对于越来越多的黑客通过脆弱的Web应用程序服务器窃取如山的机密信息而言很快就相形见绌了。
-
如何精确定位进行ARP攻击 找到攻击源头
2009-07-21本文介绍了如何精确定位进行ARP攻击,找到攻击源头,此外笔者还提供了一些防御的方法。1.定位ARP攻击源头……
-
安全专家发布可攻破Linux内核的0day代码
2009-07-20安全专家Brad Spengler近日发布了一段针对Linux内核漏洞进行攻击的0day代码,并称这段代码能绕过Linux操作系统的NULL Pointer dereference安全保护机制。
-
如何选择应用防火墙
2009-07-19Web应用防火墙(Web application firewall)或应用层防火墙是一种旨在保护Web应用程序免受攻击和数据泄露危害的装置或软件。那些急于达到PCI安全标准的企业在选择Web应用防火墙(WAF)时往往无所适从。怎样才知道该选择什么产品?如何才能有效地部署和管理这些工具和软件?如何把它们与现有的基础架构有机组合起来?下面我们将列出在评估产品时帮助你遵从法规的需要着重考虑的几点。
-
分级防御Linux服务器攻击
2009-07-15随着大量网络服务器使用Linux操作系统,Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解决方案。
-
黑客聚会土耳其官网 聊天涂鸦如入无人之境
2009-07-14金山毒霸云安全中心最新的监测数据显示,14日土耳其驻华大使馆的官网受到两个不同的黑客团伙同时攻击,结果沦为两个团伙的“聊天室”。
-
美韩政府网站遭拒绝服务攻击
2009-07-08 | 作者:Robert Westervelt | 翻译:Tina Guo安全研究人员和政府IT人员正在调查一系列分布式拒绝服务攻击(DDoS)正在破坏美国和韩国的政府网站。攻击开始于上周,曾攻击了美国联邦贸易委员会等网站……
-
利用应用和操作系统攻击获取权限
2009-07-08 | 作者:Prentice Hall | 翻译:SeanExploit框架(framework)并非都是恶意的。像Metasploit这样的工具就对安全专家的工作有积极的促进作用。这些工具对信息安全专家最大的好处就是可以帮助安全人员减少……
-
黑客常用攻击方式之DDoS攻击全面剖析
2009-07-01纵观网络安全攻击的各种方式方法,其中DDoS类的攻击会给你的网络系统造成更大的危害。因此,了解DDoS的工作原理及防范措施,是计算机网络安全技术人员应必修的内容之一。
-
Adobe修复Shockwave Flash Player严重漏洞
2009-06-25 | 翻译:Tina GuoAdobe Systems Inc.警告用户Shockwave Player中存在严重漏洞,可以被攻击者用于完全控制受害者的电脑。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。