标签: 监控
-
如何迅速回应数据违规披露
2009-06-02你刚刚接到一封来自一家公司或政府机构或金融机构的违规披露信,现在怎么办?你应该报告警察机关,还是收起来这封信件然后祈祷一切逢凶化吉?
-
第九周:支持系统监控的通栏
2009-05-21 | 作者:Shelley Bard | 翻译:Tina Guo使用警告和监控通栏有两个原因:它说明了你的监控策略,并作为“无过失”符号让用户知道他们现在进入了你的系统。
-
采用IPS的最佳实践
2009-04-07 | 作者:Mike Chapple | 翻译:Tina Guo采用入侵防御系统是个很棘手的问题。这些设备正在迅速成为很多公司安全架构的主要部分。第一次采用会是很恐怖的经历。你不仅是在网络路径中创建潜在的瓶颈,也是……
-
安全学院入学考试答案:第9题
2009-03-09 | 作者:Michael Cobb | 翻译:Tina Guo正确答案是:c. W3C Extended Log File Format 这种选择允许记录更多的信息,对 […]
-
入侵检测和入侵防御的区别
2009-03-03 | 作者:Mike Chapple | 翻译:Tina Guo入侵检测系统(IDS)和入侵防御系统(IPS)在技术上非常类似,但是他们在网络上的功能有些不同……
-
安全Web 2.0:为网络攻击者打开大门?
2009-03-02 | 作者:申强Web现在已经成为了一个大众可以参与的媒介。对于这种大家熟知的连接方法的热衷程度以及用户参与热情的下滑趋势,表明许多IT专业人士还尚未完全掌握安全威胁问题……
-
虚拟防火墙简析
2009-02-22服务器虚拟化给人一种势不可挡的感觉。IDC预测,到2011年底这个市场的平均年增长率为27%,全球销售额预计将达到35亿美元,需要注意的是,虚拟技术可能成黑客的帮手……
-
PCI DSS成功策略:第十条规则
2009-02-08 | 翻译:Tina GuoPCI DSS第十条规则:跟踪并监控对网络资源和持卡人数据的访问,除了管理日志,大部分的企业并没有良好的策略可以解决各种信息被记录的问题……
-
网管安全日志 服务器流量监控
2009-01-21 | 作者:大地当服务器在进入数据中心机房托管上架以后,就正式对外提供7*24小时的服务了。服务器内进出的数据包都有一定的流动量,数据中心机房是怎样监控到我们服务器的进出流量的呢?
-
系紧云计算安全带
2009-01-14 | 作者:Adam Ely | 翻译:蔡晶长久以来,IT组织的重点目标之一便是强化身份管理技术及相关流程,而云计算所带来的安全风险无疑使这个目标不进反退……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。