标签: 攻击
-
防范中间人攻击的建议
2009-03-10随着新型中间人(MITM)攻击在本周华盛顿黑帽大会问世,网络基础架构供应商威瑞信公司给出了简单的技巧和提示,最终用户和企业可以利用这些技巧和提示……
-
安全学院入学考试答案:第8题
2009-03-09 | 作者:Michael Cobb | 翻译:Tina Guo正确答案是:e.上面的都不是 任何不重要的应用映射都应该移除,使他们被攻击的可能性最小化。例如,扩展名是. […]
-
安全学院入学考试答案:第6题
2009-03-09 | 作者:Michael Cobb | 翻译:Tina Guo6.) 正确答案是:a 不,这台电脑不在网络上或者所在网络没有域名。 应该把Web服务器和企业内网分开。如 […]
-
防御DDoS攻击的几大妙招
2009-03-08不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击都瘫痪的情况呢?就网络安全而言目前最让人担心和害怕的入侵攻击就要算是拒绝服务攻击了……
-
是否可以通过路由器在内网上设置rootkit?
2009-03-04 | 作者:Joel Dubin | 翻译:Tina Guo在下面这种情况下,是否可以访问内部网络:思科互联网边界路由器在没有SSH的情况下运行TFTP,而有个恶意人士获得了证书并拥有了路由器,然后上传了新的配置,打开通信端口?
-
上网本缺乏基本安全防护
2009-03-04 | 作者:龙门鲤鱼受益于经济危机,低价上网本无疑成了当今PC市场最耀眼的明星,不过由于缺乏基本的安全工具,上网本更容易遭到黑客或恶意软件的攻击……
-
Rootkit如何影响操作系统安全?
2009-03-02 | 作者:Michael Cobb | 翻译:Tina Guo简而言之,rootkit的创造者想做什么,它们就可以做什么,以下将详细介绍rootkit的攻击原理和方式……
-
黑客魔爪伸向都市女白领 女性时尚网站频遭挂马攻击
2009-03-02“三八”妇女节就要来了,不少女性网站都推出节日专题,以俘获“美人心”。但记者从金山毒霸获悉,在2月份,多个女性时尚类网站遭到黑客的挂马攻击……
-
赛门铁克:Adobe 0-day 漏洞分析(附PDF下载)
2009-03-02近期赛门铁克发现了一些存在于Adobe Reader 9.0和 Adobe Acrobat 9.0及更早版本中的“零日”漏洞,并陆续检测到利用此漏洞发动的对金融机构等的计算机系统的攻击案例……
-
虚拟机服务器受Intel可信赖执行技术攻击
2009-02-26 | 作者:Eric Ogren | 翻译:Tina Guo可信赖执行技术(Trusted Execution Technology,TXT)攻击是很复杂的攻击方法,很难成功,但是安全研究人员Joanna Rutkowska和同事Rafal Wojtczuk利用这个安全bug……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。