标签:
-
ConSentry的消亡对安全厂商的启示
2009-09-10 | 作者:Eric Ogren | 翻译:Sean最近,面向交换的网络准入控制(NAC)厂商ConSentry网络公司的消亡给许多安全厂商敲响了警钟,本文将对安全市场厂商的发展提出有价值的建议和指导。
-
Trustwave收购数据丢失防范公司Vericept
2009-09-10 | 作者:StaffTrustwave已收购了Vericept公司,Vericept公司在快速加强数据丢失防范(DLP)的市场上一直处于领先地位。本文将为你介绍有关Vericept的详细状况。
-
安全审计与安全管理平台的融合
2009-09-09 | 作者:叶蓬客户现已经认识到单一的安全审计产品无法满足实际要求,需要一套体系化的安全审计平台,以及将这个审计平台与安全管理平台进行整合。本文将结合案例介绍相关的技术知识。
-
实施和维护企业用户角色设计的实战方案
2009-09-09 | 作者:Andras CserForrester Research | 翻译:Lily企业角色管理是有效地管理用户访问权限和执行如职责分工的准入政策的关键。本文将向您讲述实施和维护企业用户角色设计实战中各个阶段应采取的步骤。
-
微软SMB漏洞最新资讯,补丁发布在即
2009-09-09 | 作者:Robert Westervelt微软在周二发布了一条资讯,警告用户有一个很严重的漏洞在服务器信息块(SMB)中,并且提出了让用户减少这一威胁的方法。本文将详细介绍这些方法。
-
微软修复Windows media, TCP/IP漏洞
2009-09-09 | 作者:Robert Westervelt微软修补了两个严重的漏洞,其一是影响Windows操控ASF和MP3媒体文件的漏洞,另一个是一些可能允许使某黑客使Web和mail服务器过载的TCP/IP处理错误。
-
新的SMB漏洞被发现 微软IIS成为攻击目标
2009-09-08 | 作者:Robert Westervelt微软更新了最新咨询告知用户:针对微软网络信息服务(IIS)中的FTP服务的zero-day漏洞攻击已被检测到。同时,上周新开发的针对SMB中的zero-day漏洞的程序进展如何呢?
-
微软发布五个全部最高关键级安全补丁
2009-09-08微软今天凌晨如期发布了2009年9月份的五个月度安全补丁,全部属于最高级别的关键级,修复了多个秘密报告的安全漏洞,不过最新的Windows 7/Server 2008 R2不受影响。
-
入侵检测系统和入侵防御系统
2009-09-07从2003年Gartner公司副总裁Richard Stiennon发表名为《入侵检测已寿终正寝,入侵防御将万古长青》的报告开始选择入侵防御还是入侵检测的话题在安全业界掀起不小的波动。至今,关于这个话题的讨论仍未结束。Techtarget中国为此举办了IDS和IPS的选择的技术沙龙活动。而本专题将从介绍入侵防御和入侵检测的相关知识和采用建议的角度,与大家共同探讨在面对如IDS和IPS产品时,应该如何做出正确的选择。
-
无线安全大课堂
2009-09-07根据对WLAN市场情况的调查,在2005年就三分之二的公司配置了企业级别的802.11 (Wi-Fi)无线局域网。然而,虽然技术提高了,但是安全问题依然被认为是首要的挑战。没有充足的安全措施,无线就会为新的攻击开放企业网络。为了防止无线相容性认证(Wi-Fi)成为你网络防护的软肋,有必要理解无线带来的商业风险、可以减少这些风险的对策、以及设计、配置和监测安全无线局域网的行业最佳方式。无线安全课堂以一种简洁的方式提供了深入了解这些风险和相应对策的机会。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。