标签: 网络防御
-
网络“狩猎”:为什么企业需要搜寻攻击迹象?
2015-09-08 | 作者:Eric Cole | 翻译:邹铮网络“狩猎”是企业安全的重要组成部分,本文中专家Eric Cole介绍了它可如何帮助企业阻止攻击。
-
惠普提供无缝网络安全防御以防御高级威胁
2014-05-08惠普宣布推出高级威胁技术协作计划,扩展惠普在网络安全领域的领导地位,从而帮助客户提升网络防御能力,应对合作性和持续性越来越高的攻击所带来的挑战。
-
惠普推出高级威胁技术协作计划 帮助企业提升网络防御能力
2014-04-16惠普宣布推出高级威胁技术协作计划,帮助客户提升网络防御能力,应对合作性和持续性越来越高的攻击所带来的挑战。
-
向美国国家网络安全计划取经
2010-04-29 | 作者:Robert Westervelt | 翻译:王勇是否应该使用深度包检测来清除恶意流量?云计算如何改变企业部署网络防御的方式?利用所谓的端到端加密是否能够真正保护信用卡资料?
-
保护企业网络防御新型移动应用程序下载的威胁
2010-02-10 | 作者:Sandra Kay Miller | 翻译:Sean为挫败移动设备应用程序的威胁,互联网安全中心CIS已建立了安全配置标准,它是一系列经过协商的关于移动设备支持的第三方应用软件的最佳实践安全配置标准……
-
Facebook受重创 社交网站安全投入成重头戏
2010-01-11 | 作者:Robert Westervelt为应对长期以来发生的来自网络钓鱼、垃圾邮件以及其它网络犯罪的轰炸,Facebook和其它的社交网络纷纷向安全团队诉苦,并部署起新的网络防御措施……
-
虚拟化安全未知问题
2009-03-04 | 作者:Mike Rothman虚拟化技术正在数据中心这一领域风靡,有其必然原因。这一技术很显然正处于快速发展阶段。通常情况下,安全性问题只是满足需求之后才考虑的问题,这存在很大的问题……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。