标签: 工具
-
解决DDOS工具CC式攻击的切入点防御
2009-03-23本文介绍解决DDOS工具CC式攻击的切入点防御。大部分的HTTP代理服务器代理源client向服务器发出的数据包带有……
-
防范数据外泄 改善数据安全状况
2009-02-22 | 作者:范臻专家们都说,数据安全超越了技术上的使用。然而,有许多工具和技术,IT专业人士可以使用,以改善他们组织机构的数据安全状况……
-
企业网络安全寻求平衡
2009-01-12 | 作者:Richard Martin | 翻译:蔡晶自由的网络带来了高效和便捷,但随之而来的也有威胁和隐患。企业需要一位明察秋毫的网络警察来为自己守门把关……
-
道德黑客十训(下)
2009-01-07 | 作者:Kevin Beaver | 翻译:Tina Guo人们开始看到以黑客的方式思考来防御黑客是全面信息风险管理项目的不可或缺的一部分。本文作者和TechTarget中国的读者们分享道德黑客的10条经验中的后五条……
-
进行Rootkit风险评估的最好方法是什么?
2008-12-07 | 作者:John Strand | 翻译:Tina GuoRootkit是很多想要访问受害者系统的攻击者选择的工具。有了这种恶意软件,攻击者可以在受害者的计算机上安装恶意代码,而用户很难检测到这种方式……
-
清除间谍软件
2008-11-23本文将帮助理解间谍软件、它的来源、行为方式和引起的问题,并提供一些清除间谍软件的技术,以及如何防御将来的入侵。
-
选择清除间谍软件的工具
2008-11-19 | 作者:SearchWindowsSecurity.com | 翻译:Tina Guo好消息是因为间谍软件已经很流行了,所以有很多反间谍软件工具。更好的是这些最好的工具可以让个人免费使用,而且他们在不断更新,这要感谢很多贡献者不懈努力……
-
域中本地管理员密码的安全变更
2008-11-04 | 作者:Joel Dubin | 翻译:Tina Guo变更本地管理员密码是防御入侵这进入工作站和造成大破坏的很好的安全方法。但是,如果你仍然想要控制域层面的电脑或者通过Active Directory控制电脑就记住……
-
捕获欺骗性威胁的秘诀
2008-10-19 | 作者:Lisa Phifer不论你公司是否运行或禁止Wi-Fi,未经授权的”欺骗”访问可能已经攻对你发出了攻击。虽然监测欺骗性威胁相当容易,但消除却很难。那么有没有可以捕获欺骗性威胁的工具呢?
-
测试在线安全的首选工具
2008-09-18 | 作者:Michael Cobb | 翻译:张艳丽保持Web站点安全不是仅仅依赖于防火墙或者期望有些短期修理就会阻止这个问题重新出现的事。按照构造方法,能使你的安全管理任务更容易。本文将介绍测试在线安全的工具……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。