标签: 漏洞扫描
-
手把手教你实现有效的漏洞评估
2016-05-11 | 作者:赵长林要想使漏洞评估更有成效,强健的安全策略就应当将漏洞对业务的影响、企业的总体安全策略、漏洞评估的结果联系起来。在本文中,详述了为确保有效性,漏洞评估应遵循的步骤。
-
预防和缓解路由器安全问题 总共分三步
2015-11-22 | 作者:Kevin Beaver | 翻译:邹铮路由器安全问题正越来越多地受到业内关注,这对小型和大型企业的安全性都构成威胁,企业不能再对这些核心网络系统的安全性掉以轻心。
-
掌握这些特性 更好地选择漏洞管理工具
2015-10-09 | 作者:Mike Chapple | 翻译:张程程漏洞管理产品是如何工作的?在评估厂商漏洞管理产品时,企业信息安全专业人员该着重看哪些要素?
-
如何通过定位企业安全缺陷来确保数据安全
2012-03-26 | 作者:Nick Lewis在本文中,我们将提供一个蓝图,帮助哪怕是最独特的机构作自我评估,如何量化风险,如何使用度量标准来排列各种预防数据泄露措施的优先次序。
-
关于漏洞管理工具的几点注意事项
2011-02-15 | 翻译:布加迪用户应避免漏洞管理工具方面的常见错误,并且最充分地利用这种工具。本文介绍几点关于漏洞管理工具的注意事项,其中包括不要在补救方面偷工减料等。
-
如何确定你的Windows补丁级别?
2010-11-10 | 作者:Tony Bradley | 翻译:王勇对于IT管理员来说,给操作系统安装补丁是一件苦不堪言但又不可避免的事。不过,现在情况已大为好转,有许多方法和工具可以帮助IT管理员完成这一过程。
-
PCI DSS成功策略:第十一条规则
2009-02-04 | 翻译:Tina GuoPCI DSS的第十一条规则是定期测试安全系统和程序。但是很多企业很少或者没有对管理他们的网络和面向互联网的Web网站应用的安全控件进行定期测试……
-
Web系统安全漏洞检测
2009-01-19Internet的开放性使得Web系统面临入侵攻击的威胁,而建立一个安全的Web系统一直是人们的目标,漏洞扫描器可帮助建立比较容易实现的相对安全的系统……
-
如此简单 远程扫描漏洞实现云安全
2009-01-15本文讲述了使用云中的远程漏洞扫描服务的种种好处。这项服务可以由来自任何地方的任何系统加载,犹如第三方所管理的一个远程实体一般。使用开源漏洞分析工具,可以帮助……
-
如何运行Nessus系统扫描
2008-12-11 | 作者:Mike Chapple | 翻译:Tina Guo既然你已经下载并已经安装了Nessus。本文中,TechTarget中国的特约专家将讨论如何使用这一功能强大的漏洞扫描器,检测系统中的安全问题……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。