标签: 配置
-
虚拟化安全未知问题
2009-03-04 | 作者:Mike Rothman虚拟化技术正在数据中心这一领域风靡,有其必然原因。这一技术很显然正处于快速发展阶段。通常情况下,安全性问题只是满足需求之后才考虑的问题,这存在很大的问题……
-
微软RPC蠕虫入侵企业网络
2009-01-11 | 作者:Robert Westervelt | 翻译:Tina GuoRPC漏洞在去年十月的非常规补丁中修复了,但企业延迟配置更新的时间,使得多种RPC蠕虫变种快速在企业网络中传播。F-Secure Corp.接受到了很多对企业网络的成功注入报告……
-
Snort:如何破译Snort VRT规则的Oinkcode
2008-11-03 | 作者:JP Vossen | 翻译:Tina GuoSourcefire已经变更了Snort规则的许可和分布,而且创建了VRT认证规则。VRT认证规则是由Sourcefire漏洞研究小组测试和认证的。终端用户可以通过三种方法获取规则……
-
Snort:为Snort IDS传感器确定操作系统
2008-10-28 | 作者:JP Vossen | 翻译:Tina Guo确定了要安装Snort并决定了IDS传感器的位置后,必须决定网络传感器使用的操作系统。答案非常简单。决定操作系统的底线就是“使用你了解的”……
-
无线路由器的安全配置方法简介
2008-10-15 | 作者:韩流随着越来越多的用户选择无线来提高工作的移动性,无线的安全也开始备受大家关注。那么无线路由器应该如何配置呢?
-
六招让崩溃的系统起死回生
2008-09-09许多朋友用电脑的时候都会碰到系统崩溃的问题,可能许多人对于电脑系统不是很熟悉,如果你不幸遇到了,如果遇到系统崩溃的时候,该怎么做……
-
构建安全无线架构
2008-09-07在本专题中,通过无线网络的转移、如何分割WlAN信息流、VPN的作用、接入点的布置等内容,你可以学到如何构建安全的无线架构,理解Wi-Fi产品的功能,以及如何把传统的有线网络设备和配置应用到无线局域网中。
-
配置应用防火墙
2008-08-17市场研究公司Gartner最近发表的研究报告强调了这种威胁并且预测当前成功的攻击有75%以上发生在应用层。Gartner甚至提出了一个更吓人的预测:到2009年年底,80% 的企业将成为应用层攻击的受害者。这正是应用防火墙发挥作用的地方。这些防火墙在HTTP通讯到达网络服务器之前对这些通讯进行应用层检查。这些设备能够检测到一个连接并且分析用户正在提供给这个应用程序的指令的性质和类型。然后,它们能够根据已知的攻击特征或者异常的应用状况分析这些通讯。
-
教你如何紧急救护受损的Windows系统
2008-07-07当Windows系统一旦遇到无法启动或者运行出错的故障时,我们可以使用什么样的措施,来快速而有效地”急救”受损的Windows系统呢?
-
Sophos端点NAC工具发现补丁问题
2008-06-17 | 作者:Robert Westervelt | 翻译:Tina GuoSophos端点评估工具的研究表明,补丁运用失败,错误配置防火墙已经缺少操作系统更新都导致很多公司的安全过失,而黑客可以利用这些过失获得重要系统的访问权限。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。