标签:
-
虚拟化环境中的安全优化
2010-08-16本年度最具权威的虚拟计算盛会思杰iForum北京近日隆重召开,本次活动讨论的重点是虚拟化、网络和云计算之间不断加速的融合,以及这些解决方案如何解决现实的业务问题。
-
提高Linux系统安全性的五要诀
2010-08-16即使是在Linux操作系统下,保护一台连接到网络上计算机的安全也是一项永无止境的挑战。如何才能提高Linux机器的安全性呢?
-
手把手教你看懂VB100报告
2010-08-16随着最新一期VB100测试结果出炉,其中曝出重大炸弹——国产杀毒软件在这次测试中几乎全军覆没。那么VB100究竟是什么?如何看懂它的报告数据?
-
黑客不爱软件漏洞 更喜欢利用错误配置
2010-08-16根据Verizon的最新调查显示,黑客似乎越来越多地利用配置问题和编程错误,而不是软件本身存在的漏洞,来从企业系统窃取信息。
-
数据库应用安全:如何平衡加密与访问控制
2010-08-16 | 作者:Andreas Antonopoulos | 翻译:王勇通常情况下,公司将一些最敏感的数据存储在数据库中。这些数据包括医疗记录、员工记录、信用卡号码、社会保障号码等,它们受隐私法规的监管,必须加以保护。
-
卡巴斯基:反病毒检测任重而道远
2010-08-16 | 作者:Robert Westervelt | 翻译:王勇据信息安全厂商卡巴斯基日本实验室的首席安全专家Vitaly Kamluk称,研究检测恶意软件和其他间谍软件签名的安全研究人员发现,他们自身正在逐渐成为攻击目标。
-
渗透测试指南(更新版)
2010-08-15渗透测试(penetration test)是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?
-
隐私浏览模式真能确保你的数据安全吗?
2010-08-15斯坦福大学的计算机科学与安全研究实验室的有关人员将在Usenix安全研讨会上发布一个白皮书,说明四款主流浏览器的隐私浏览模式,其实并不能像公众认为的那样……
-
安全测试与渗透测试的区别
2010-08-15安全测试不同于渗透测试,渗透测试侧重于几个点的穿透攻击,而安全测试是侧重于对安全威胁的建模,系统地对来自各个方面,各个层面威胁的全面考量。
-
如何制定安全风险管理计划
2010-08-15 | 作者:Ernest Hayden | 翻译:王勇我们公司第一次制定正式的安全风险管理计划,您能提供一些安全风险管理计划示例吗,或者就安全风险管理计划应包括哪些内容给我们提供一些建议吗?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。