标签:
-
五个漏洞管理原则与基本的威胁向量
2010-09-13公司部署的应用越多,漏洞管理的任务就越为复杂。在查找安全漏洞的时候要对潜在的黑客进行封堵,否则很容易丢失重要的信息。
-
Adobe发布关于Flash Player零日漏洞的警告
2010-09-13 | 翻译:曾芸芸本周一,Adobe Systems公司警告称其Flash Player中出现零日漏洞,并且正在Windows系统中被利用。
-
中山大学附属第一医院采用赛门铁克解决方案备份患者资料
2010-09-13赛门铁克公司今天宣布,中山大学附属第一医院通过部署赛门铁克数据保护、高可用性及归档解决方案,成功管理及备份患者数据资料。
-
Snort开发者仍然是网络检测系统发展的指引者
2010-09-13 | 作者:Robert Westervelt | 翻译:Sean至今为止,Martin Roesch仍然是所有针对Snort(Snort是Sourcefire公司的网络检测系统的核心)的改进的背后的主导力量。
-
身份管理SSO安全:加强单点登陆系统
2010-09-13 | 作者:Randall Gamby | 翻译:曾芸芸我们认为可以使用SSO来绑定好几个系统,但是一些高级管理员则担心,如果破解了SSO系统,则立刻会导致对所绑定系统的未授权的访问。在管理这方面风险上,您有何建议吗?
-
客户端计算机病毒和间谍软件清理五要诀
2010-09-13对于客户端系统来说,不论配备的是工作站、个人计算机还是笔记本计算机,感染病毒和间谍软件都是不可避免的事情。那么客户端计算机该如何进行病毒和间谍软件清理呢?
-
惠普将以15亿美元收购安全厂商ArcSight
2010-09-139月13日消息,惠普将以每股43.50美元的价格收购安全认证公司ArcSight,总交易价值为15亿美元。
-
企业该如何安全管理云计算中的敏感数据?
2010-09-12关于云计算的介绍五花八门,但是在你将重要的业务系统交付给外包商,转移到云中时,我们还是先了解一些安全事宜吧。
-
微软提供解决PDF安全漏洞的方法
2010-09-12据国外媒体报道,微软和Adobe系统公司表示,微软近期发布的一个工具包可以用来防止Adobe的Acrobat和Reader程序遭受零日攻击。
-
实施被动攻击 四步查明企业安全风险
2010-09-12漏洞扫描是恶意人员开始罪恶行动的一种工具。漏洞扫描是恶意人员开始罪恶行动的一种工具。在“黑客”能够进入网络之前,他们需要知道企业安全中最薄弱的地方。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。