标签: 安全防御
-
微软EMET 5.0漏洞,除了修复还有无他法?
2016-08-04 | 作者:Nick Lewis | 翻译:邹铮微软EMET 5.0漏洞能让攻击者让该工具针对自身。那么,什么是EMET漏洞,它的工作原理是什么?除了修复漏洞,我们还应该做些什么来避免这个问题?
-
如何创建一个工具集以避免Web 2.0安全问题
2010-09-16 | 作者:David Sherry | 翻译:Sean由于Web 2.0技术的飞速发展,经历过时间考验的安全方法未必是恶意攻击和数据丢失的最好防御方式。
-
后金融危机时代 企业如何运维IT安全
2010-07-06在这个“后金融危机”时代,企业的安全危险面临着哪些变化趋势?企业又如何去做好IT安全工作呢?
-
保证企业网络安全必需渗透测试吗?
2009-01-05 | 作者:Mike Chapple | 翻译:Tina Guo渗透测试可以提供安全防御的有价值的信息,但是成本很高。为了渗透测试的可信性,通常必须要有独立的外部公司进行。如果使用内部人员和测试示范漏洞……
-
防火墙:靠安全还是靠速度?
2008-07-01 | 作者:田梦现在,UTM、内容安全等成为了今天信息安全的新名词,在这样的大背景下,防火墙究竟应该是什么样子的呢?什么才是防火墙的立身之本呢?
-
面对网络安全威胁 你该如何应对?
2008-06-16 | 作者:石翊企业网络已经成为现代企业开展业务的关键基础设施。然而,网络病毒、木马、恶意软件、间谍程序却此起彼伏,传统的安全防御体系频频失守。面对网络安全威胁 你该如何应对呢?
-
渗透测试对于企业网络安全必不可少吗?
2008-05-26 | 作者:Mike Chapple渗透测试能够提供有关你的安全防御状态的有价值的信息。但是,渗透测试太昂贵。要让渗透测试具有可信性,这种测试通常必须由一个独立的外部公司实施。
-
针对DDOS攻击部署防御措施 网络安全新举措
2008-04-24 | 作者:kaduoDDoS攻击是通过大于管道处理能力的流量淹没管道或通过超过处理能力的任务使系统瘫痪,只要我们了解DDoS攻击,积极部署防御措施,能够在很大程度上缓解和抵御这类安全威胁。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。