标签:
-
VoIP窃听:加固网络安全来抑制VoIP风险
2012-01-08 | 作者:Mike Chapple每个考虑部署VoIP电话系统的组织都听到过同样可怕的警告:“在数据网络上进行路由语音呼叫会将呼叫内容暴露给窃听者”。面对这种风险,企业该怎么做?
-
中国产品迎来FIPS 140-2合规认证丰收年
2012-01-05 | 作者:白海蔚2011年是中国厂商获得基于国际密码模块安全性相关的FIPS 140-2标准合规认证大获丰收的一年,atsec先后与中兴通讯、皮尔森科技、握奇数据等公司合作完成了FIPS 140-2的密码模块测试。
-
德国杀软G Data:“我要上春晚”诈骗网站激增
2012-01-05G Data提醒广大用户,在临近年末这一特殊时期,需特别警惕各种骗局、钓鱼陷阱。当收到类似短信时,请及时删除,切勿轻信。本文介绍了“我要上春晚”诈骗网站。
-
拒绝阿喀琉斯之踵系列之三:下一代防火墙在行动
2012-01-05面对基于应用层的威胁,防火墙演进已经变得十分重要。虽然下一代防火墙目前没有一个明确的定义,但是不并妨碍由市场需求推动技术产品的发展。本文介绍了梭子鱼下一代防火墙。
-
实例解析防火墙部署搭建与故障排除(三)
2012-01-05 | 作者:seasunw故障发生及排查故障的过程,是我们在实例解析防火墙部署搭建与故障排除(二)中介绍的内容,减少故障离不开合理的安全策略,本文将介绍防火墙上安全策略的配置。
-
实例解析防火墙部署搭建与故障排除(二)
2012-01-05 | 作者:seasunw在实例解析防火墙部署搭建与故障排除(一)中,我们详细介绍了企业网络中防火墙设备部署、安装和配置。本文我们将介绍网络中发生故障后如何排查故障的过程。
-
实例解析防火墙部署搭建与故障排除(一)
2012-01-05 | 作者:seasunw安全无小事!近段时间“密码泄露”事件闹得人心惶惶。难道互联网上就没有安全的地方了?出了问题需要通过安全措施来解决。本文将涉及企业网络中防火墙设备的部署和配置。
-
Websense:访问名人社交网络您还需有几招
2012-01-04以名人社交网络为突破口的群体攻击是一个比较难以应对的问题,黑客一旦掌控了账户,就能假借名人们的身份发布微博,并轻而易举诱使粉丝们上当。Websense建议您参考以下五招来提升自身判断力。
-
安讯士面向烟草行业构建网络视频监控系统解决方案
2012-01-04近年来,网络、数字、高清、集成整合等安防领域新技术的引入和使用,带动了安防市场网络化需求的急剧增长。本文介绍烟草行业引入了网络视频监控系统的案例。
-
调查始末:中国互联网最大规模用户资料泄露事件
2012-01-042011年12月21日,中国互联网有史以来波及面最广、规模最大、危害最深的泄密事件全面爆发。本文回顾了这次系列事件的始末及各方反应,探讨了网络安全和网络实名制问题。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。