标签:
-
从攻击规避检测技术看IPS的安全有效性
2010-07-29 | 作者:刘水生陈星霖根据业内知名市场咨询机构IDC的最新报告显示,国内网络入侵防护市场已形成了群雄割据的局面,仅进入IDC市场报告统计名录的企业就有14家之多。
-
十年回望之入侵检测与防御
2010-07-28 | 作者:陈星霖十年前,诸多安全公司选择了IDS产品作为进入国内安全市场的第一款安全产品;十年后,大浪淘沙,业内知名的IDS产品并不多了,这十年发生了什么?未来十年又会怎样呢?
-
有针对性的恶意软件攻击:道高一尺,魔高一丈
2010-07-28 | 作者:Michael S. Mimoso | 翻译:王勇昨天,两位研究人员在黑帽大会上拉开了有针对性的恶意软件攻击的帷幕,演示了依靠各种攻击手段实现的攻击,这些手段包括从零日PDF攻击到基于内存的rootkit攻击。
-
研究人员发现思科防火墙漏洞和迈克菲控制台漏洞
2010-07-28 | 作者:Robert Westervelt | 翻译:曾芸芸SecureWorks公司的网络安全研究团队已发现思科系统公司(Cisco)基于IOS的路由器和ASA系列防火墙中存在漏洞,而且迈克菲(McAfee)公司的网络安全管理控制台也有缺陷。
-
如何才能轻松降低企业安全成本?
2010-07-28根据最新信息周刊2010年策略调查,企业在安全上的开销越来越大,受访者有36%表示将在未来一年内增加他们的安全预算,你们公司也是如此吗?
-
微软将漏洞披露方式由负责调整为协调
2010-07-28 | 作者:Robert Westervelt | 翻译:王勇微软日前宣布,将对此前“负责任的漏洞披露(Responsible Disclosure)”方式进行调整,采用新的漏洞披露方式,从而能够对零日漏洞提供更加协调一致的响应。
-
如何用微软Sysinternals suite进行计算机系统审计?
2010-07-28 | 作者:Peter Giannoulis | 翻译:曾芸芸完成一个全面的计算机系统审计可能很累人,但为了评估您网络的健康状况,并了解它的弱点,它又非常重要。
-
WPA2无线安全协议发现“大漏洞”
2010-07-27发现目前号称最安全的Wi-Fi加密和认证标准WPA2的漏洞或许只是个时间问题。一些无线安全研究人员最近就声称,他们已经发现了WPA2安全协议的一个漏洞。
-
谁更适合防护Web应用:WAF还是IPS?
2010-07-27 | 作者:秦波由于技术的发展成熟和人们对便利性的期望越来越高,Web应用成为主流的业务系统载体。Web安全防护产品WAF与IPS有什么异同?谁更适合保护Web服务器?
-
电脑硬件可寄生恶意软件
2010-07-27上周,据国外媒体报道,DELL公司部分已经出货的PowerEdge R410服务器主板上带有“malware”病毒。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。