标签: 攻击
-
防不胜防的同形词攻击技术
2009-04-27 | 作者:康凯攻击者为了达到攻击目的,他们在网络链接方面可谓下足了功夫:为了诱使用户单击链接,想方设法让这些链接看上去一点问题都没有,然而,只要用户……
-
Windows XP“退役”后的安全之道解读
2009-04-142009年4月14日,有消息称微软正式停止对Windows XP的免费支持服务,并宣布不再提供免费更新和修复安全漏洞。对此,金山毒霸反病毒专家李铁军指出,如果微软正式停止
-
奔向IPS安全 不要漫步
2009-04-13 | 作者:Jonathan Hassell | 翻译:Tina Guo每年全球的IDS/IPS产品收入在2007年增长迅猛。使用这样的工具在成功保护Windows安全中非常重要,而且如果你还没有采用现在就……
-
下一代入侵防御技术:集成系统
2009-04-01 | 作者:Martin Roesch本系列前几篇文章介绍了攻击的时间线的概念,提出下一代入侵防御系统需要在全部范围内考虑与主要阶段有关的技术和过程,主要阶段即攻击之前、攻击之时和攻击之后……
-
下一代入侵防御技术:攻击后
2009-03-31 | 作者:Martin Roesch正如攻击之前一样,细分攻击之后这个阶段也很有用,然而此时的分割原则是功能和目的,而不是时间顺序。第一个子部分包括对攻击时……
-
赛门铁克安全公告:“愚人节”的病毒恶作剧
2009-03-31“愚人节”就在明天,大家可能已经做好了整人或被人整的准备。通常,恶作剧的出现都会毫无预警,令人措手不及,以达到最佳“娱乐”效果。不过,今年有人改变了策略……
-
新蠕虫借机入侵路由器 安全防护出疏忽
2009-03-26 | 作者:木淼鑫日前,一种新的蠕虫病毒正在通过攻击由Linux发行的DSL路由器进行传播。 今年年初,代号为psyb0t的蠕虫病毒已经在网络中传播……
-
下一代入侵防御技术:性能的连续性
2009-03-26 | 作者:Martin Roesch我们看到,过去的几年中,网络入侵检测和防御领域出现了一些进步。这些进步大部分建立在增加数据传输和增强事件侦测能力的基础上。当然,这也导致了一个技术发展趋势……
-
解决DDOS工具CC式攻击的切入点防御
2009-03-23本文介绍解决DDOS工具CC式攻击的切入点防御。大部分的HTTP代理服务器代理源client向服务器发出的数据包带有……
-
智勇双全地“反”攻击
2009-03-19在网络几近无所不在的当今社会里,全面认识来自网络的安全威胁,已经变得越来越重要和必要了,当下基于web的攻击出现了什么新变化?该如何应对这样的新变化和形势呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。