标签:
-
安全防范:服务器缓存投毒和域名劫持
2008-06-23谈到网络安全,你可能熟悉网页欺诈的危险,但是知道域欺骗(pharming)威胁吗?对于一家在线公司来说,这种风险是致命的!
-
赛门铁克端点安全套件发布
2008-06-23 | 作者:Neil Roiter | 翻译:Tina Guo安全市场更加复杂,不仅是反病毒,恶意软件检测、入侵防护、网络访问控制都非常重要,但是中央管理可能比任何单独的安全组件更加重要,那么如何实现中央管理呢?
-
吴锡源:技术、教育、法律保护网络安全
2008-06-23近日赛门铁克大中华区总裁吴锡源在接受记者采访关于如何防范”总体网络犯罪”时表示,解决”总体网络犯罪”有四点基础工作要做……
-
如何测试向Web站点提交个人的资料安全性?
2008-06-23 | 作者:Michael Cobb | 翻译:Tina Guo在向一个Web站点提供个人资料之前,有很多办法测试个人信息的保护防护和安全性,帮助进行快速地风险分析,例如认证证书……
-
如何构建整体安全方案
2008-06-23安全产品是网络安全的基石,通过在网络中安装一定的安全设备,能够使得网络的结构更加清晰,安全性得到显著增强。那么各种安全设备的安装在什么位置?有什么样的作用呢?
-
物理隔离:让数据河水不犯井水
2008-06-23 | 作者:刘亮超目前我们正在广泛的使用各种复杂的软件保护,这是一种逻辑机制。这对于逻辑的实体而言是可能被操纵的。那么实行物理隔离可以解决网络安全隐患吗?
-
浅析网络入侵之安全取证
2008-06-22电子证据本身和取证过程的许多有别于传统物证和取证的特点。那么什么是计算机取证?如何惊醒计算机取证?
-
Fortinet收购IPLocks数据库漏洞扫描器
2008-06-22 | 作者:Neil Roiter | 翻译:Tina GuoFortinet收购了数据库安全公司IPLocks的漏洞扫描技术,这是Fortinet在它的核心UTM/防火墙业务之外的安全产品的投资扩展策略。
-
Windows 7性能设想:公开源代码并确保有效
2008-06-22尽管距Windows 7推出至少还有两年的时间,但微软(Microsoft Corp.)已经开始为这款产品造势了。专栏作家Lee Gomes对该操作系统种种性能的大胆设想,以下是原文内容……
-
入侵检测系统IDS测试与评估
2008-06-22 | 作者:iiprogram随着入侵检测系统的广泛应用,测试和评估的要求越来越迫切。开发者希望通过测试和评估发现产品中的不足,用户希望测试和评估选择合适的产品,那么如何进行测试评估呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。