标签:
-
想采用iPhone,iPad?请先考虑网络安全
2010-12-30 | 作者:Richard W. Walker | 翻译:刘平你正在考虑迁移到苹果公司的移动设备上,比如说iPad平板电脑。如果你在政府企业使用了苹果设备,那么将减少你对网络安全的担忧,这是真的吗?
-
仅靠双因素认证无法保障安全
2010-12-29 | 作者:邹铮我们看到过很多强大的身份验证被网络罪犯击败,所以我们必须采用多方面多层次的身份验证来确保客户不会成为证书盗窃者的猎物。但加强客户身份验证似乎并不够。
-
预言2011年网络安全趋势
2010-12-29 | 作者:子鉃在不久的将来,我们将开始怀念那些以出名为驱动的群发邮件及网络蠕虫爆发的日子了。我们已经进入安全威胁的第三个重要转变阶段。
-
针对IE零日漏洞 微软推出解决方案
2010-12-29 | 作者:Ron Condon | 翻译:刘平微软已经发布了解决方案,以帮助减轻IE中的零日漏洞,可以发现黑客通过远程控制的被感染的计算机。IE中的零日漏洞是怎么一回事?又该如何解决?
-
迈克菲实验室发布《2011年威胁预测报告》
2010-12-28迈克菲今日发布《2011年威胁预测报告》,报告列出了迈克菲实验室研究人员预测2011年将会出现的最严重威胁。
-
安全域名系统使用指南
2010-12-28在发现经常访问的网站出现宕机或者误入某些非常下流网站的原因是由于域名系统(DNS)被污染而造成的。解决这一潜在威胁的办法是什么?答案就是域名系统安全扩展(DNSSEC)。
-
云计算、虚拟化技术会增加企业安全黑洞?
2010-12-28 | 作者:邹铮针对网络和安全设备的安全信息和事件监控(SIEM)和日志管理方法在云计算中其实没有实际意义。这意味着什么?云计算、虚拟化技术会增加企业安全黑洞?
-
视频教学: 通过ngrep例子学习如何找到新的恶意软件
2010-12-28 | 作者:Peter Giannoulis | 翻译:刘平恶意软件不会等着反病毒套件和IPSes更新他们的签名,事实上,最新的恶意软件往往构成最大的威胁,解决这个问题ngrep可以帮助你。
-
SOC 2.0:通向下一代安全运营中心的三个关键步骤
2010-12-28 | 作者:John Kindervag | 翻译:叶蓬时过境迁,随着威胁的演化,新技术的崛起,出现了更好的建设SOC的模式,人们不必建立一个物理的SOC中心就可以完成SOC的各项任务。Forrester将这种新模式称作SOC 2.0。
-
BreakingPoint推出Facebook测试方案
2010-12-27美国必锐博系统公司(BreakingPoint Systems)宣布,可模拟数千万并发流量的用户登录和Facebook应用,包括上传视频和播放“FarmVille™。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。