标签:
-
对付黑客的技巧——搜索
2008-02-03 | 作者:Vernon Habersetzer花一分钟想象一下一个厉害的黑客正在攻击公司的基础设施。公司基础设施的信息有什么价值?你真的知道有多少敏感信息是向公众公开的或是略施小计就可以获得的?任何一个厉害的黑客攻击的第一步就是对目标的侦察……
-
五种“网络钓鱼”实例解析及防范
2008-02-03目前,网上一些利用“网络钓鱼”手法,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多……
-
企业身份识别与接入控制软件购买指南
2008-02-03身份识别与网络接入控制(NAC)软件,对企业的安全需求可以起到很好保护作用,然而高昂的价格使得很多企业望而却步,或不清楚应该如何去选择这种投入颇大的安全设备……
-
双因素认证的网络也非万无一失
2008-02-03 | 作者:Joel Dubin如果网络采用双因素认证保护措施,是否仍然存在用户证书被盗窃的风险呢?
-
什么是社会工程攻击(Social Engineering Attack)?
2008-02-03社会工程学,准确来说,不是一门科学,而是一门艺术和窍门的方术。社会工程学利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问……
-
Windows口令管理的四个误区
2008-02-02 | 作者:Kevin Beaver如果我们至少使用7个至8个大写字母、小写字母、数字和特殊符号组成的口令,我们的口令就是不可破解的吗?事实并非如此……
-
数据隐私法规一览
2008-02-02 | 作者:Mike Chapple隐私问题关系到信息安全的前景,对数据隐私法规有基本的了解是必须的。本文着重介绍了COPPA、HIPAA、GLBA法案。
-
Windows与Linux安全性比较
2008-02-02 | 作者:Peter Harrison软件安全的衡量标准通常是主观的,因为程序代码的每一行都有出现安全漏洞的风险。评定安全等级的更客观的方法是跟踪一个特定的套装软件发布的修复漏洞的补丁数量。
-
企业安全 合理配置访问控制列表(ACL)
2008-02-02如何实现企业网络与外网的连接,如何实现企业分支之间的连接,又如何保证这些连接的安全性呢?网络的安全访问控制成为捆扰企业的一大难题……
-
使用VPN还是使用RPC/HTTPS?
2008-02-02 | 作者:W. Lee Benjamin人们如何从公司防火墙保护的环境外部安全地连接到微软的Outlook?如果操作正确的话,通过VPN(虚拟专用网)连接到Outlook是一种经过了试验和测试的安全方法。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。