标签: 部署
-
蜜罐技术:如何跟踪攻击者的活动?(下)
2010-12-08 | 作者:Anand Sastry | 翻译:Sean无论是高交互蜜罐还是低交互蜜罐,都被设计成在互联网上不进行传统目的活动。换句话说,除操作系统要求的以外,蜜罐系统不运行其他的进程、服务和后台程序。
-
部署防火墙的六大误区
2010-09-27防火墙是企业安全的重要保障这已经被各企业广泛认同,几乎每时每刻都会有企业将部署防火墙提上网络安全议程。那么,是不是部署了防火墙就可以毫无后顾之忧了呢?
-
用网络运维操作管理平台进行网络安全管理(附图)
2010-02-28为防止账号丢失,许多网管通常将企业中所有的账号记录在某一文件中,但这样做的安全风险很大。运用网络运维管理操作平台可以化解这种风险,具体部署如下……
-
如何利用现有设施部署安全的无线网络?
2009-06-10企业对移动化的要求越来越高,安全风险也随之而来。虽然已经制订了解决具体安全问题的解决方案,我们还需要采取综合办法来利用企业网络中的有线网络基础设施来加强对WLAN的安全保护
-
安全补丁的审定和核查
2009-03-25 | 作者:Felicia Nicastro | 翻译:Tina Guo这一系列文章的最后一部分解释如何完成安全补丁管理过程的核查和检查回顾阶段。这两个阶段与安装补丁的测试和部署阶段同样重要……
-
安全补丁的测试和部署
2009-03-24 | 作者:Felicia Nicastro | 翻译:Tina Guo根据安全补丁所要修补的漏洞和补丁中软件功能的不同,它可以影响到系统的很多不同的部分。 因而,部署补丁的过程需要包含测试……
-
如何架设安全的交换机系统
2008-06-17 | 作者:锁定在这个黑客入侵风起云涌、病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安全的一部分责任。安全交换机由此应运而生。那么安全交换机如何部署呢?
-
NAC已可以广泛采用
2008-05-03 | 作者:Robert Westervelt | 翻译:Tina Guo剑桥大学的Forrester研究公司的报告称,虽然比期望慢了一点儿,网络访问控制(network access control, NAC)技术已经成熟了,可是实现大规模部署了。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。