标签: 入侵防御系统
-
如何利用基于云的沙箱来分析恶意软件?
2017-07-13 | 作者:Rob Shapland | 翻译:邹铮为了加强端点安全和入侵防御系统,有些企业转向基于云的沙箱技术,他们现有安全提供商通常提供沙箱技术作为高级模块……
-
戴尔SonicWALL SuperMassive E10800再次入围NSS实验室“推荐”评级
2014-01-19戴尔运行SonicOS 6.0软件和集成式入侵防御服务的下一代防火墙SonicWALL SuperMassive E10800再度赢得美国NSS实验室2013入侵防御系统安全值图的“推荐”评级。
-
惠普凭借新一代入侵防御系统 在复杂IT环境中保护企业安全
2012-09-16惠普今天宣布推出惠普 TippingPoint NX 平台,即新一代入侵防御系统(NGIPS)产品线,旨在保护企业的网络、应用和数据免受当今极具侵略性的高级威胁。
-
斩断DDoS魔掌的六把利剑(二)
2011-10-25 | 作者:茫然在系列文章(一)中,我们主要分析了当今造成DDoS攻击变得更猖獗也更具有破坏性的几大变化因素。本文,我们将分析依靠传统安全保护措施应对DDoS攻击的不足。
-
入侵防御系统设备在虚拟机环境下仍然有效吗?
2011-04-13 | 翻译:布加迪入侵防御系统厂商们一直觉得重新改造IPS设备、用于虚拟机环境并非易事。而现在,迈克菲和Sourcefire这两家厂商声称已克服了一些障碍,至少在VMware的虚拟机方面是这样。
-
IDS vs.IPS: 如何确定你的企业是否需要此类技术?
2010-12-13 | 作者:Jennifer Jabbusch | 翻译:Sean对于那些考虑使用入侵检测系统(IDS)和入侵防御系统(IPS)的企业来说,最困难的一个任务就是要确定什么时候需要这些技术,以及它们能够做什么。
-
揭秘能避开入侵防御系统的新恶意软件技术
2010-10-19研究人员称,最新发现一类恶意软件“高级躲避技术(AET)”能够隐蔽地通过大多数入侵防御系统,向目标计算机注入Conficker等著名的恶意代码,并且不会留下任何痕迹。
-
深入浅出点评IT 安全热点
2009-12-27现在企业管理高层大多明白IT安全的重要性,但要他们具体说出问题关键所在则不一定能办得到,Check Point软件技术有限公司的安全顾问吴航尝试……
-
从单打独斗到团体作战 Check Point阐释IPS的嬗变
2009-09-23采用独立IPS设备的“单打独斗”模式有其先天缺点,IPS与防火墙的工作有部分重叠,导致效率下降。既然如此,过往企业为何还是要选择“单打独斗”的IPS运作模式?
-
数据中心安全体系结构的构建
2009-06-15 | 翻译:晓黎数据中心体系结构在过去几年中发展的如此神速。在很多数据中心里,硬件的飞速增长打破了应用软件的承载平衡。标准的三级式体系结构要求每个应用软件都使用分级网络。在这种体系结构下,诸如防火墙和入侵防御系统
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。