标签:
-
剔除安全策略中的技术成分达到符合法规要求的方法
2008-01-29很多组织从错误的角度来做到遵守法规要求。他们所犯的错误是找到这些大量的法规并对照自己公司:我们符合法律要求吗?
-
防鱼叉式网络钓鱼变成国际间谍行为
2008-01-29Spear Phishing–鱼叉式网络钓鱼,指的是针对特定的对象进行攻击,利用社交工程的方式取信于收件者,诱使他们开启电子邮件,以趁机植入木马到受害者的计算机中……
-
ARP病毒攻击技术分析与防御
2008-01-29 | 作者:peanut_pro通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞或者实现“man in the middle” 进行ARP重定向和嗅探攻击。
-
弥补边界安全和主机安全之间的漏洞
2008-01-29 | 作者:Mike Chapple如何利用入侵检测系统、蜜罐和暗网(darknets)弥补边界安全和主机安全之间的漏洞以加强网络安全。
-
预测08年的五个安全问题 企业应警觉
2008-01-291月28日,Unisys公司日前公布其对2008年的安全预测。 在企业和政府安全快速变化的形势下,预测未来风险和趋势对于规划、防范和管理可能影响企业资产完整性的风险来说是至关重要的。新的安全威胁以及人们越来越依赖和使用新技术,使许多企业和政府IT技术人员在规划和预测时存在一定程度的不确定性。
-
防火墙:状态检测与包过滤的不同之处
2008-01-29 | 作者:Mike Chapple使用状态检测的防火墙是行业标准。状态检测防火墙几年前就在大多数情况下取代了数据包过滤防火墙。大多数现代的防火墙系统都利用状态监测技术的优势……
-
企业杀毒软件应考虑移动安全解决方案
2008-01-29 | 作者:Sandra Kay Miller移动设备担当了日益重要的角色,但对于安全专业人员来说,这意味着要保护这些设备不受新出现的移动病毒、蠕虫和间谍软件以及针对移动的垃圾邮件等的影响……
-
层层设防保护VoIP安全 抵御隔墙之耳入侵
2008-01-29 | 作者:张静即使在VoIP技术广泛应用的今天,VoIP的安全性仍屡遭质疑。作为一种在网络上应用的IP技术,与Web和电子邮件等IP应用一样,VoIP技术存在特有的威胁和风险。
-
PDF垃圾邮件隐身半年 再度出现!
2008-01-29 | 作者:Robert WesterveltBill Brenner有些安全研究人员还正为去年夏天PDF垃圾邮件几乎销声匿迹而纳闷。不过现在,至少有一家公司MX Logic称它正在追踪这种不请自来重新出现的垃圾邮件。
-
“三反”新安全—钓鱼、欺诈、垃圾邮件之攻防演义
2008-01-28 | 作者:赵晓涛近两年来,伴随着全球范围内愈演愈烈的垃圾邮件泛滥,各种网络钓鱼、用户欺诈等安全威胁接踵而来。无论对企业还是对个人,此类威胁手段的变化之快令人防不胜防。毫无疑问的是,随着渗透其中的非法牟利情节的日趋严重,这类安全威胁的破坏力越发凸显。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。