标签:
-
2011年最佳Web应用防火墙产品
2011-09-26 | 作者:Information Security职员Web应用攻击呈上升趋势,同时关于应用感知的‘下一代’的周边防火墙有很多讨论。而最初的应用感知防火墙就是WAF,现在这些设备比以往任何时候都更有意义。
-
小心你的WEB应用程序成为数据窃贼的帮凶(二)
2011-09-26 | 作者:茫然在上一篇文章中,我们介绍了攻击者如何通过SQL注入攻击来利用Web应用程序的漏洞。本文我们将继续介绍SQL注入攻击的两种方法,并举例自动SQL注入。
-
梭子鱼病毒垃圾邮件防火墙为保险行业上“保险”
2011-09-25按照大地财产保险公司的要求,希望操作和管理简便高效。而梭子鱼病毒及垃圾邮件防火墙通过web界面管理,以报表和图表形式统计成管理员日志,完全满足了该公司需求。
-
怎样修复Linux无法启动故障
2011-09-25 | 作者:瑞星没有操作系统能够确保100%可靠。终有一天,即使Linux也会无法启动。本文为你提供一些在Linux工作站无法正常启动时所采用的策略。
-
小心你的WEB应用程序成为数据窃贼的帮凶(一)
2011-09-25 | 作者:茫然当心,你以为安全的数据库可能已遭到了入侵。你需要重新思考一下公司的网站是否真得不会遭到SQL注入攻击。本文将阐述攻击者如何通过这种方法来利用Web应用程序漏洞。
-
当心浏览器更新升级 新蠕虫病毒致恶意软件泛滥
2011-09-25据国外媒体报道,日前一款名为“Worm.Ropian.E”的蠕虫程序被发现,它可以接管用户的DHCP和DNS服务器,向有更多恶意软件存在的站点发送请求。
-
PIVOT3推出vSTAC Watch视频监控新品
2011-09-25统一存储和计算应用的供应商Pivot3®,推出vSTAC Watch新品,可为视频监控环境提供更经济、更具管理性且更具访问性的的IT功能。
-
惠普助力客户实现安全运营和控制管理
2011-09-22惠普今日宣布推出全新服务,通过灵活的技术导入模型助力客户管理其安全环境,并推进安全转型项目。
-
2011年最佳漏洞管理产品
2011-09-22 | 作者:Information Security职员漏洞管理市场终于从分散的,用于扫描和打补丁的查找修复工具演变为融合了资产目录、测试、优先级和风险数据的集成解决方案,使组织能够管理漏洞的整个生命周期。
-
七个不良习惯导致攻击者轻松入侵数据库
2011-09-21 | 翻译:邹铮不好的数据库安全习惯给攻击者和恶意内部人员大开了方便之门,数据泄漏事故的发生往往是因为企业一遍又一遍重复同样的错误,而这些不良行为通常是从数据库开始的。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。