标签:
-
上网行为管理市场大摸底
2008-10-19 | 作者:深信服现在很多厂商都在提供上网行为管理产品,作为一个新兴的市场,对于什么是“真正的上网行为管理”,各方观点不一。其中不乏一些厂商出于市场行为,向用户灌输一些……
-
“合作发展 共赴蓝海”深信服科技渠道招募会
2008-10-19 | 作者:深信服在竞争日益激烈的IT环境下,越来越多的网络安全产品经销商、行业方案商及行业系统集成商感叹: 同质化竞争愈演愈烈、利润越来越低、市场缺乏新的切入点,公司出路在何方?
-
道德黑客如何转变为线路渗透测试人员?
2008-10-19 | 作者:Mike Rothman | 翻译:Tina Guo道德黑客认证和其他大多数认证的不同之处在于它可能是善意的,也可能是恶意的。那么经过认证的道德黑客如果成为一名线路测试人员呢?
-
网站防护 从三鹿集团网站连续被黑说起……
2008-10-19 | 作者:博威特Web技术在客户和服务端的广泛利用,使黑客们越来越倾向于使用各种攻击手法来针对Web应用层进行攻击,也使得攻击手段更加简便和多样化,令人防不胜防……
-
Microsoft SQL Server 2008安全性提高(六)
2008-10-19 | 作者:James C. FosterMicrosoft SQL Server 2008比2005和2000更安全了。改进后的萨班斯法案提出了什么样的要求呢?本文是SQL Server 2008安全系列文章的第六部分……
-
捕获欺骗性威胁的秘诀
2008-10-19 | 作者:Lisa Phifer不论你公司是否运行或禁止Wi-Fi,未经授权的”欺骗”访问可能已经攻对你发出了攻击。虽然监测欺骗性威胁相当容易,但消除却很难。那么有没有可以捕获欺骗性威胁的工具呢?
-
安全顾问教你如何安全使用社交网络
2008-10-16 | 作者:潘春燕两位安全专业人士表示,像LinkedIn和Facebook这些网站具有的商业优势正开始渐渐压倒安全和隐私方面的风险——不过前提是你得遵循几个原则……
-
防火墙三大体系构架 你该选择哪一种
2008-10-16防火墙是整个安全体系中最基础的保护环节,其重要性自然不言而喻,但所采用的体系构架不同,产品的市场定位和服务对象也不同。应该如何选择防火墙呢?
-
安全专家:安全产业落后于黑客技术
2008-10-16 | 作者:范臻颇具影响力的乔治亚理工大学信息安全中心(GTISC),最近的一份报告显示,黑客团体已经完全超越了安全产业发展水平,并警告IT界的不同部门尽快加紧合作以缩小差距……
-
新版Adobe Flash Player解决clickjacking攻击
2008-10-16 | 翻译:Tina GuoAdobe Systems Inc.周三发布了广泛使用的Flash Player更新,解决著名的Clickjacking问题和一直困扰终端用户的Clipboard攻击……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。