标签: 网络安全
-
先认识再防范:如何抵御APT攻击
2011-11-15 | 翻译:邹铮有些人将APT定义为由民族或国家发起的攻击,有些则将APT描述为窃取一般数据或者知识产权信息的威胁。本文中,我们将看看APT是如何演变的以及你需要如何抵御它。
-
2011年RSA大会确定42个演讲议题
2011-10-18RSA大会今天宣布,2011年RSA大会信息安全国际论坛的42项演讲议题已经确定。可信计算与云计算、移动与网络安全、黑客与威胁成为三个最热门的议题。
-
你是否忽视了终端安全?
2011-09-20 | 作者:刘平为什么有了越来越多先进的安全技术,但遭受攻击的次数却有增无减?企业在注重网关安全的同时却忽略了终端安全。终端安全是影响信息系统安全的根源。
-
过度曝光:恶意软件向网站进攻 你的企业设防了吗?
2011-08-22 | 作者:申强中小型企业采用基于Web的应用软件,它们使用社交媒体与客户沟通,推销产品和服务,招募人才等。不幸的是,黑客也正在利用这些网站进行身份盗窃、欺诈等其他恶意内容。
-
黑帽大会2011:Dan Kaminsky披露自己最新的网络安全研究课题
2011-08-11 | 作者:Michael S. Mimoso | 翻译:Sean研究者Dan Kaminsky依靠披露新的身份验证缺陷以及让各大厂商采用DNSSEC协议而成为安全界的超级明星,近日在黑帽大会2011上,他披露自己最新的网络安全研究课题。
-
IT必须接受的九大不容争辩的事实(下)
2011-08-07 | 作者:茫然在上部分文章中,我们介绍了用户智能设备的革命已悄然兴起,IT失去了对公司如何使用技术的控制等内容,本文我们将继续介绍剩下的五个IT必须接受的事实。
-
应对五大网络安全威胁,你准备好了吗?
2011-07-25最近,业内讨论集中于五大网络安全威胁,这是企业和政府机构内部负责网络风险管理的安全专家在未来几个月内需要特别关注的。
-
连续性监测如何帮助金融服务公司避免网络攻击
2011-07-10 | 作者:Ryan Kalember跨渠道攻击和偶尔引起轰动的公共事件清楚地表明,许多金融机构处理诈骗行为的方式并不合适。打击现代网络诈骗唯一切实可行的途径就是连续性监测。
-
应对DDOS攻击需要“多管齐下”
2011-07-03 | 作者:茫然DDoS攻击正在不断演化,变得日益强大、隐密,更具针对性且更复杂,它已成为公司的重大威胁。真正有效地对付这种攻击是一个系统工程,你需要多方面考虑。
-
研究显示:人为因素带来信息安全问题
2011-06-27美国国土安全部一项最新研究显示,大部分黑客入侵事件都是由于计算机使用者的人为因素造成的。人为因素是网络安全问题中最弱的一环。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。