标签:
-
VPN应用指南
2009-11-09虚拟专用网络 VPN(Virtual Private Network )能通过公用网络Internet建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。VPN是对企业内部网的扩展,它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。许多公司使用VPN向公司外部的员工提供企业网络接入。本手册将围绕VPN进行全方位的讲解。
-
防止SQL注入攻击:网络管理员的前景展望
2009-11-09 | 作者:Michael Cobb针对Web应用的攻击SQL注入为人所熟知,防御SQL注入攻击的主要方法是使用参数化的存储程序。作为网络管理员应当采取哪些具体措施来防范SQL注入攻击的发生呢?
-
Radware 坚守承诺,发布全新的Alteon应用交付平台
2009-11-09在收购Nortel-Alteon7个月之后, 业务智能集成应用交付解决方案提供商Radware,正式发布Alteon 5412应用交付平台,揭开了Alteon 应用交付系列产品的神秘面纱。
-
LendingTree事件启示录(下)
2009-11-09 | 作者:Robert MullinsLendingTree的信息泄露事件给其带来了严重的信誉风险,我们应当从这起安全事件中汲取那些金融安全方面的教训呢?
-
LendingTree事件启示录(上)
2009-11-09 | 作者:Robert Mullins在客户数据被盗的入侵事件之后,LendingTree的广告词“当银行开始竞争,你将受益”就成了笑柄。有消费者在网站留言说“当银行被攻破,你将受害”……
-
报告称浏览器里面Firefox漏洞最多 占比达44%
2009-11-09据国外媒体报道,安全机构Cenzic今天发布的2009年上半年应用程序安全性趋势报告显示,Firefox是漏洞最多的浏览器。
-
首款iPhone蠕虫病毒始作俑者及病毒源码现身:21岁澳大利亚青年
2009-11-09昨天我们曾报道了iPhone手机上首款蠕虫病毒Ikee的消息,最近一名21岁的澳大利亚青年则承认自己便是病毒的始作俑者。
-
如何将网上交易的安全控制的价值传达出来
2009-11-09 | 作者:Ed Moyle商业人士已经了解到交易安全的重要性,只是他们一时间很难将这个观念应用到网上交易,如何将网上交易的安全控制的价值传达给金融业主?本文将介绍一些具体做法。
-
金山毒霸:黑客被爆利用下载站“潜规则”传毒
2009-11-08最新的监测结果显示黑客借助下载站的“潜规则”,使用户访问正规下载站点时也有可能遭遇病毒侵袭。怎样让自己尽量避免下载到病毒的情况呢?请听安全专家建议……
-
Check Point数据安全解决方案为企业端点提供经验证的加密保护
2009-11-08Gartner在最新研究中将Check Point评为移动数据保护的魔术四分类领导者行列,其端点安全解决方案,包括全盘加密和媒介加密保护也在评估报告中获得了好评。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。