标签:
-
BreakingPoint CTM帮助用户科学测试云架构的稳定性
2011-04-26近日,网络应用和测试公司BreakingPoint Systems宣布,推出测试解决方案BreakingPoint FireStorm Cyber Tomography Machine™ (CTM),可以模拟世界最真实的互联网计算环境。
-
梭子鱼2011年度百城巡展即将启航
2011-04-26梭子鱼2011年度之百城巡展即将拉开新的篇章,此次目标是在中国市场正式发布其战略性产品——梭子鱼下一代防火墙,这次巡展发布会将于4月在北京、上海、深圳拉开序幕。
-
赛门铁克发布四月份垃圾邮件及钓鱼攻击现状报告
2011-04-26在赛门铁克发布四月份垃圾邮件及钓鱼攻击现状报告中,讨论了Rustock的关闭,垃圾邮件发送者利用日本地震发动攻击,新西兰地震受害者遭遇虚假捐献等热点内容。
-
解密:锁定单一对象的恶意攻击
2011-04-26 | 翻译:tyrael近来,专门利用热门软件漏洞来攻击单一特定对象的恶意程序攻击越来越普遍。为什么这类攻击经常被形容为技术高超或专门针对被害人的攻击?本文将为你解密。
-
拒绝服务攻击宝典
2011-04-25“拒绝服务”是如何攻击的?有什么方法和措施可以防范此类攻击?在新时代云趋势的环境下,拒绝服务攻击又会如何发展?有什么新的趋势?本技术手册将从三个方面为您提供详细的安全策略,包括:拒绝服务攻击的原理,拒绝服务攻击的防范和拒绝攻击与云。
-
不能小觑:钓鱼攻击成为主要安全威胁
2011-04-25 | 作者:邹铮成功利用钓鱼邮件对安全企业(例如Oak Ridge和RSA等)造成的数据泄漏攻击为我们敲响了警钟,一些专家嗤之以鼻的低技术含量攻击方法也可能造成严重威胁。
-
安全审计打造固若金汤的数据堡垒(四)
2011-04-25 | 作者:茫然安全审计打造固若金汤的数据堡垒系列文章已经有之前的(一),(二),(三)部分了。第四本分我们还将继续为您介绍安全审计方面的内容,包括审计安全特性的变更等内容。
-
视频教学:如何利用免费的eEye Retina scanner安全软件?
2011-04-25 | 作者:Peter Giannoulis | 翻译:刘平你是否在寻找这样一款工具,它可以扫描几十个网络端口,且当扫描完成后可以根据结果为管理者提供详细的分析报告?如果有一个免费的工具可以完成以上任务,你觉得怎么样?
-
安全审计打造固若金汤的数据堡垒(三)
2011-04-24 | 作者:茫然在安全审计系列的文章(一)和文章(二)中,我们介绍了审计数据库的登入和登出,审计使用数据库的源头等。本文我们将介绍安全审计中的审计数据库错误等内容。
-
对云安全的担忧只是浮云?
2011-04-24预计未来12个月中,将有越来越多的企业采用云技术,其中涉及到的包括架构即服务(IaaS),平台即服务(PaaS),软件即服务(SaaS)以及私有云。但是云,它安全吗?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。