标签: 防火墙
-
从黑客常用攻击手段看WEB应用防护
2008-10-12 | 作者:博威特目前Web技术在客户和服务端的广泛利用,导致黑客们越来越倾向于使用各种攻击手法来针对Web应用城进行攻击,使得攻击手段更加简便和多样化,令人防不胜防,那么如何应对呢?
-
远程访问安全
2008-10-06在有些时候,你可能需要有远程用户连接到你的网络上。远程计算在生产力和环境上有些得到证明的优势,但是并不是没有缺点——大部分的时候以信息安全风险的形式出现。如果远程用户的电脑感染了病毒或者他们在不安全对的无线连接上传送敏感的电子邮件和即时消息时,会发生什么事儿呢?
-
远程用户安全清单
2008-10-05 | 作者:Kevin Beaver | 翻译:Tina Guo如果远程用户的电脑感染了病毒或者他们在不安全对的无线连接上传送敏感的电子邮件和即时消息时, 会发生什么事儿呢?
-
SQL攻击流程详解及主流防范措施
2008-09-27SQL注入攻击曾经毁灭了数以千计的网站。当国外的黑客们信手玩弄SQL攻击时,国内互联网还处于风平浪静的态势,但当中国黑客们真正开始注入之旅时……
-
预防恶意软件危及远程用户
2008-09-27 | 作者:Ed Skoudis | 翻译:Tina Guo现在很多机构都没有适当地解决通过远程电脑感染恶意代码的潜在威胁。通常,家庭用户感染了互联网病毒,然后和公司网络建立VPN连接,受到感染的家庭系统就成为……
-
僵尸网络的阴影
2008-09-16 | 作者:边歆僵尸网络是互联网上的毒瘤,而且还是一个难以根除的毒瘤。僵尸网络是重大的安全威胁,但是其形成却并不困难。如何防范僵尸网络呢?
-
面对虚拟化环境 修修补补不是安全之道
2008-09-15 | 作者:沈之扬面对虚拟服务器和虚拟环境,扩充型安全方案的问题出在哪里呢?太多的人忘了这一点:VMware公司的虚拟基础架构3(VI3)只是整个虚拟环境(VE)……
-
工善其事先利其器 企业防火墙选型指南
2008-09-03 | 作者:饮水思源在IT安全领域,防火墙是一个重要的角色,通常被部署在企业网络和外部互联网中间,来保护企业网中的计算机、应用程序和其它资源免遭外部攻击。然而如何择购买防火墙呢?
-
对症下药 轻松五步保护移动设备安全
2008-08-28 | 作者:饮水思源据国外媒体报道,美国前八个月的数据泄密事件的数量已经超过了去年的总和,同样,企业移动员工手中的移动设备也面对着来自各方面的安全威胁……
-
Web防护的新贵:Web应用防火墙
2008-08-25 | 作者:博威特目前,类似破坏网站数据的攻击过程中产生的网络层数据,和正常数据没有区别,传统的防火墙对这些攻击变得毫无作用,Web应用防火墙保护联网的企业数据方面发挥更大作用……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。