标签:
-
Dropbox陷数据泄露窘境 公有云安全问题再惹争议
2016-09-07 | 作者:张程程Dropbox坦陈2012年发现并披露的一宗数据泄露事故影响远超此前之预计,该数据泄露事故影响超6800万账号,并让公有云安全问题再次突显出来……
-
华为云数据中心SDN安全方案:这个SDN多的不一般
2016-09-07 | 作者:张程程华为打造的云数据中心SDN安全方案具备可控、可管理、可软件定义三个方面的弹性,且面向自动化、面向可被分析的大数据安全,为企业拥抱云、融入云减少了后顾之忧……
-
渗透测试人员必备技能:实施渗透测试的HTTP方法
2016-09-06 | 作者:赵长林本文将讨论一些实施渗透测试时的重要HTTP方法,旨在帮助没有Web应用渗透测试知识的渗透测试人员能够充分利用已有工具,成功地实施端到端的Web渗透测试。
-
医疗记录可以不加密进行传输吗?
2016-09-05 | 作者:Michael Heller | 翻译:邹铮由芝加哥医疗卫生信息和管理系统协会(HIMSS)执行的一项调查发现,医院及医疗提供商存有不良习惯,如传输未加密医疗记录及缺乏安全产品的部署等。
-
云时代:“SIEM即服务”,你怎么看?
2016-09-04 | 作者:赵长林向云服务的迁移给试图应对海量数据的企业带来不少挑战。而新出现的“SIEM即服务”的出现展示出,云安全领域是动态变化的,而且在此领域更为有趣的许多发展都有望在未来几年崭露头角。
-
如果,你的DNS提供商遭遇DDoS攻击该怎么办?
2016-09-01 | 作者:Kevin Beaver | 翻译:邹铮很多企业都曾思考或者经历过:当其系统遭受针对性分布式拒绝服务攻击会发生什么。多年来,我们看到很多看似灵活的企业由于分布式拒绝服务攻击失去其核心网络业务……
-
SIEM功能如何用于实时分析?
2016-08-31 | 作者:Karen Scarfone | 翻译:邹铮很多企业主要依靠安全信息和事件管理技术(SIEM)来生成周期性、集中的安全报告,这些报告用于合规性目的以及对攻击事件事后检测及调查。不过,大多数SIEM平台其实还能够执行实时分析……
-
致CISO:在选择安全初创公司前你需要摸清水深
2016-08-30 | 作者:Mike O. Villegas | 翻译:邹铮企业过多依靠初创公司是否有风险?CISO/CIO在选择初创公司之前是否应该按照某些政策或准则来审查网络安全初创公司?
-
企业安全防护:防御未知威胁的能力是关键
2016-08-29 | 作者:张程程网络威胁形势只会变得更为严峻,为了在资源有限的情况下最大程度的保护企业安全,部署能够防御未知威胁的产品是摆在企业面前一个重要的课题。
-
关于信息安全评估,需要get的重点
2016-08-29 | 作者:Kevin Beaver | 翻译:曾少宁即使周期性持续地执行,安全评估也不是解决所有安全问题的完美方法。然而,可以肯定的一点是,如果选择忽视这些重要工作,历史悲剧肯定会再一次重复……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。