标签:
-
如何进行活动目录安全审计?
2010-06-21 | 作者:Randall Gamby如果问安全专家要获得对基础架构服务和应用的访问权限,通常用什么目录数据库。他们最有可能给出的答案是:LDAP或者活动目录(Active Directory)。
-
金融服务公司正面临社会媒体合规性问题
2010-06-21 | 作者:Marcia Savage | 翻译:王勇随着Facebook和Twitter等社会媒体网站的蓬勃发展,一些金融服务公司开始利用这些社会媒体网站开展市场营销和拓展客户服务渠道,但它们现在正面临一系列棘手的社会媒体合规性问题。
-
盘点第十四届软博会金奖——信息安全产品篇
2010-06-206月4日,由工业和信息化部、国家发展与改革委员会、科学技术部、国家外国专家局和北京市人民政府联合举办的第十四届中国国际软件博览会在北京展览馆圆满落幕。
-
木马如何穿过防火墙?
2010-06-20网络不太平,谁上网都会架起个firewall来防护网络攻击,这岂不是给我们木马的生存带来了巨大挑战?
-
浅析我国企业数据安全的现状及趋势
2010-06-20国家电子信息化水平的一个重要衡量标准是企业数据信息安全防护水平的高低。那么我国企业信息数据安全的现状如何?未来的出路在哪里?
-
IT安全支出保持稳定 未列入CIO优先考虑计划
2010-06-20 | 作者:Eric B. Parizo | 翻译:王勇据Gartner日前发布的报告预测,2011年,IT安全支出将保持稳定,身份管理将成为最受关注的主题,而安全项目仍未被企业的首席信息安全官列入其优先考虑计划。
-
解析十大网络防骗术 全面防范网络欺诈
2010-06-20姜太公钓鱼,愿者上钩。在诈骗者眼中,所有人都是他们要钓的“鱼”,当然钓的不是你本身,而是你口袋中的钞票。
-
基于风险的审计方法:模拟案例研究
2010-06-20 | 作者:Marcos Christodonte II | 翻译:Sean从风险评估以及风险排名过程,一直到评估和报告发现,重要的是要采取着重实现业务目标的风险基础态度。这个模型可以重塑并不断发展……
-
企业如何检测并移除僵尸网络
2010-06-17Zeus不存在特定的僵尸网络,最新的版本售价很高,而旧版本则可以免费获取。每个攻击者都可以根据自己的需求对Zeus进行配置,从而创造更多独特的Zeus僵尸网络。
-
基于风险的审计方法:审计阶段
2010-06-17 | 作者:Marcos Christodonte II | 翻译:Sean本文主要介绍基于风险的审计的要求,以及在审计之前、之中和之后需要采取的必要步骤。另外,本文还讨论了减轻风险的方法,并对控制选择和控制有效性测量进行了分析。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。