标签:
-
梭子鱼WEB应用防火墙安博教育集团应用实践
2012-01-09随着互联网的发展,基于Web的应用已经成为互联网最主要的业务。本文介绍梭子鱼WEB应用防火墙在安博教育集团中的应用实践。
-
数百名英美高官电子密码遭黑客曝光
2012-01-09据报道,一个自封为“骇客活动家”的黑客组织日前将数百名英美政府要员的电子邮箱加密密码曝光,包括国防部、情报部、警察局的官员,还有一些政治家和北约顾问等。
-
灵活运用Linux中的文件/目录访问控制机制(下)
2012-01-09 | 作者:羽扇纶巾《灵活运用Linux中的文件/目录访问控制机制(上)》通过实例详细介绍了UGO和ACL两种机制的原理及UGO的使用,本文将介绍ACL的命令及使用方法。
-
灵活运用Linux中的文件/目录访问控制机制(上)
2012-01-09 | 作者:羽扇纶巾文件/目录访问控制是Linux操作系统安全的重要部分。传统的Linux操作系统支持UGO的访问控制机制,但这远远不够,因而自Linux内核2.6版本开始便支持更为灵活的ACL机制。
-
黑客公布诺顿涉密文件或可能公开源代码 赛门铁克正在调查中
2012-01-08据国外媒体报道,一个自称为“Lords of Dharmaraja”的黑客组织在网络上公布了一份据说涉及到赛门铁克的诺顿杀毒软件内部机密的文件,该黑客组织还威胁要公开诺顿杀毒软件的源代码。
-
CSDN承认对安全问题重视不够
2012-01-082011年底的密码危机引发了IT界的大讨论:那些放在互联网虚拟世界的个人信息究竟该如何保护?在很多专家看来,此次密码泄露事件正在拷问我国的互联网安全。
-
VoIP窃听:加固网络安全来抑制VoIP风险
2012-01-08 | 作者:Mike Chapple每个考虑部署VoIP电话系统的组织都听到过同样可怕的警告:“在数据网络上进行路由语音呼叫会将呼叫内容暴露给窃听者”。面对这种风险,企业该怎么做?
-
拒绝阿喀琉斯之踵系列之三:下一代防火墙在行动
2012-01-05面对基于应用层的威胁,防火墙演进已经变得十分重要。虽然下一代防火墙目前没有一个明确的定义,但是不并妨碍由市场需求推动技术产品的发展。本文介绍了梭子鱼下一代防火墙。
-
实例解析防火墙部署搭建与故障排除(三)
2012-01-05 | 作者:seasunw故障发生及排查故障的过程,是我们在实例解析防火墙部署搭建与故障排除(二)中介绍的内容,减少故障离不开合理的安全策略,本文将介绍防火墙上安全策略的配置。
-
实例解析防火墙部署搭建与故障排除(二)
2012-01-05 | 作者:seasunw在实例解析防火墙部署搭建与故障排除(一)中,我们详细介绍了企业网络中防火墙设备部署、安装和配置。本文我们将介绍网络中发生故障后如何排查故障的过程。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。