标签:
-
绿盟科技出席新加坡国际通信与信息技术展会
2010-06-17绿盟科技与中关村国家自主创新示范区联合参展第21届新加坡国际通信与信息技术展会(Communic Asia 2010)。
-
更强大的安全 —— 智能分层安全如何工作
2010-06-17在网络安全的领域,人们对“预防御”攻击保护有多种不同的说法。但是,厂商们真正提供的防护服务却截然不同。
-
如何用用户账户来保证Linux系统安全?
2010-06-17本文主要总结了一些比较实用的用户账户安全技巧。虽然很简单,但是在工作中非常实用,可称得上简单而不简约。
-
企业如何检测并移除僵尸网络
2010-06-17Zeus不存在特定的僵尸网络,最新的版本售价很高,而旧版本则可以免费获取。每个攻击者都可以根据自己的需求对Zeus进行配置,从而创造更多独特的Zeus僵尸网络。
-
基于风险的审计方法:审计阶段
2010-06-17 | 作者:Marcos Christodonte II | 翻译:Sean本文主要介绍基于风险的审计的要求,以及在审计之前、之中和之后需要采取的必要步骤。另外,本文还讨论了减轻风险的方法,并对控制选择和控制有效性测量进行了分析。
-
基于风险的审计方法:风险评估
2010-06-17 | 作者:Marcos Christodonte II | 翻译:Sean“基于风险的审计”这个话题涉及的范围很广泛,它可以应用到许多领域,比如金融以及信息技术(IT)等。本文将从企业IT的角度来介绍基于风险的审计。
-
恶意程序利用Twitter讯息 下达恶搞指令
2010-06-16目前因特网上正在流传一种Twitter Bot恶意程序制作工具,此工具可以用来攻击使用者的系统,也可以用来开玩笑。
-
如何保护Windows Server 2008系统安全?
2010-06-16相比传统操作系统,Win2008系统最吸引人的地方可能就要算它超强的安全功能了,的确利用许多新增的安全功能,我们可以非常轻松地对本地系统进行全方位、立体式防护。
-
恶意软件利用Windows帮助中心漏洞
2010-06-16 | 作者:Marcia Savage | 翻译:曾芸芸Sophos的研究人员发现了利用Windows XP零日漏洞(谷歌工程师上周披露的)的恶意软件,该包含在Windows帮助和支持中心中。
-
如何确保政府工作U盘的安全?
2010-06-16 | 作者:Richard W. Walker | 翻译:Sean由使用可移动存储设备(尤其是U盘)所带来的安全风险使得政府的IT管理人员即使在晚上也得熬夜工作。如何确保政府工作U盘的安全呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。