标签:
-
IP-guard助力压缩机巨头贺尔碧格信息防泄露
2012-11-28IP-guard为贺尔碧格量身打造了多层次的、轻重有别的三重保护信息防泄露解决方案
-
让企业零风险 安全专家Arbor Networks专防DDoS攻击
2012-11-28近日,著名黑客组织Anonymous通过邮件以及微博向包括中石油、中石化在内的25家全球大型石油企业“宣战”。
-
实战应用:使用Linux TC进行流量安全管理(一)
2012-11-28 | 作者:羽扇纶巾在Linux中流量控制器(TC)主要是在输出端口处建立一个队列进行流量控制,控制的方式是基于路由,亦即基于目的IP地址或目的子网的网络号的流量控制。
-
实战应用:使用Linux TC进行流量安全管理(二)
2012-11-28 | 作者:羽扇纶巾在一个局域网中,在以太网卡的IP地址上建立一个CBQ队列,假如有三种类型的流量需要控制,我们可以采用……
-
新的RSA®自适应认证解决方案瞄准高级网络威胁和账户盗用攻击
2012-11-27EMC公司信息安全事业部RSA宣布,RSA®自适应认证现场部署解决方案增加了一些新功能,以帮助企业在抵御高级网络威胁。
-
网络流量安全管理策略
2012-11-27 | 作者:羽扇纶巾越来越多的网络应用及其流量给企业系统和网络管理者提出了更高的安全要求,本文将主要介绍网络流量安全管理策略。
-
BYOD来袭 移动设备安全管理出击
2012-11-27 | 作者:Jane毫无疑问,BYOD已经成为势不可挡的趋势。越来越多的智能设备涌入企业网络,它们给企业信息安全带来新的挑战。
-
G DATA杀毒实力是看点
2012-11-26来自德国的G Data拥有无数国际大奖光环,然而国人对它却比较陌生,多是安全爱好者在使用它。其实,它的魅力足以吸引普通用户。
-
SAP安全性纵览:服务器端请求伪造(SSRF)攻击缓解方法
2012-11-26 | 作者:Michael Cobb | 翻译:邹铮SAP是世界上最大的软件公司之一,坐拥如此庞大的用户群,不可避免地使SAP的软件成为攻击者“垂涎”的目标。
-
迈克菲教你如何避免创新型“金融诈骗”
2012-11-26 | 作者:Gary Davis迈克菲将会简要介绍创新型“金融诈骗”的犯罪伎俩以及用户的应对方案。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。