标签:
-
Microsoft SQL Server 2008安全性提高(八)
2008-10-22 | 作者:James C. Foster虽然公共机构可以免于受到华尔街的冲击,但是,这并不能消除约束他们的规则要求。他们遵守规则的压力仅仅来自于不同的来源……
-
经济低迷 IT安全专家关注内部威胁
2008-10-21 | 作者:Robert Westervel | 翻译:Tina Guo数据安全厂商 Informatica Corp.的总裁兼首席安全官Clardiu Popa解释说合并和收购强制IT安全专家关注内部威胁。Popa列举了一些确保不稳定时期的数据安全和用户信任的策略和最佳实践
-
沙盒技术助反病毒软件占据上风
2008-10-21 | 作者:边歆最近,一款功能强大的杀毒软件正式发布,其对病毒的防杀能力也比先前的版本有质的飞跃。为什么浏览器和杀毒软件能够在向病毒发出战斗宣言时底气十足呢?
-
资深网管教你如何搭建防注入系统
2008-10-21 | 作者:beijing 十月天堂内网应用安全以及服务器的安全一直是众多中小企业网络管理员所关心的话题,大多数企业服务器上都会运行企业网站,都可能遇到的利用数据库及动态页面语言漏洞的注入攻击……每当出现注入攻击后我们都无法快速定位到底是哪个语句哪条指令出现了问题,注入是不可避免的但是如何才能够做到在第一时间发现漏洞弥补漏洞呢?
-
证券业化解IT安全隐患
2008-10-21 | 作者:陈念中国证监会的IT系统抽查中17家基金公司的IT系统稳定问题“较为严重”,4家基金公司安全问题非常严重。基金、证券公司安全“中招”的原因究竟是什么?
-
Snort:为什么IDS值得关注?
2008-10-21 | 作者:JP Vossen | 翻译:Tina GuoIDS要求认真的“照顾和喂养”。而且商务系统的价格也很高。尽管如此,还是存在企业级的开源IDS,叫做Snort。那么什么理由让Snort如此受关注呢?
-
三家国际反病毒认证机构到底谁更可信?
2008-10-20 | 作者:边歆在反病毒领域,国际上比较知名和权威的反病毒认证机构主要有三家:AV-Test、AV-Comparatives和VB100。那么,到底哪一家的测试认证结果才是最准确的呢?
-
中国计算机反病毒20年之重要计算机病毒
2008-10-20 | 作者:s.jing二十年来,从DOS病毒到WINDOWS病毒,从单台电脑之间传播到到网络传播,转播载体从软盘到光盘再到现在的移动存储,反病毒与病毒的较量从来没有停止过,反病毒专家们……
-
Microsoft SQL Server 2008安全性提高(七)
2008-10-20 | 作者:James C. FosterMicrosoft SQL Server 2008比2005和2000更安全了。各种各样的法规对安全专家提出了很高的要求。对法规的理解和满足各种法规的要求同样重要……
-
Sun新产品证明认证管理必成趋势
2008-10-20 | 作者:Marcia Savage | 翻译:Tina GuoSun Microsystems Inc.的新的认证法规管理器(Identity Compliance Manager),使证明和审计用户访问数据和应用的过程自动化……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。