标签:
-
用VLAN技术防御黑客攻击:常见的VLAN攻击
2008-01-21为什么要用VLAN呢?VLAN的实施是从逻辑上对用户进行了划分,使不同VLAN之中的用户无法直接通信。这种技术方便实施,节约资金。然而随着VLAN的应用范围越来越广,而同VLAN相关的安全管理问题也越来越严重。
-
美国JC Penny65万顾客资料离奇遗失
2008-01-21 | 作者:Robert Westervelt美国百货连锁公司JC Penny负责信用卡运营的外聘公司GE Money上周四宣布,一卷包括JC Penny和其他零售商65万名顾客个人资料的磁带已经遗失。这些遗失的资料包括约15万人的社会安全号码。
-
07年垃圾邮件制造者日益精明 垃圾邮件继续泛滥
2008-01-21 | 作者:Robert Westervelt2007年,垃圾邮件制造者不断发送大量无用消息,开发出新方法躲过反垃圾邮件的软件、妨碍公司服务器。07年全球垃圾邮件的数量翻了一番,达到每天1200亿封。
-
如何规避客户端浏览器缓存风险
2008-01-21 | 作者:Michael Cobb当浏览器向Web服务器请求一个页面的时候,计算机就会把接受到文件或者图片放在它的缓存——本地计算机硬盘驱动中的一个目录。通过这种方法,如果再浏览该页面的时候就可以提高反应速度,减少网络流量。
-
应用指南:活动目录联邦服务
2008-01-20 | 作者:Jonathan Hassell这种信赖称作”联合身份管理”(FIM),是支持Windows Server 2003第二发布版心的活动目录联合服务(ADFS)组件的核心概念。ADFS使用活动目录作为基本的身份识别储备把FIM的概念集成到了Windows中。
-
虚拟机具有什么样的额外安全保护措施?
2008-01-20 | 作者:Ed Skoudis虚拟机是否具有杀病毒、防止黑客攻击的入侵保护系统等安全技术?如果黑客恶意攻击,攻破虚拟机的防御有多困难?
-
文件传输选FTP还是FTPS
2008-01-20 | 作者:Michael Cobb你遇到的FTPS和SFTP的问题是,虽然这些文件安全地传送到了你的服务器,但是,这些文件一旦上载,访问这个服务器的任何人都可以看到这些文件,因为这些文件没有加密……
-
识破网络攻击的法宝:Log Parser
2008-01-20 | 作者:Serdar Yegulalp“Log Parser”是现有的最有用的免费的Web服务工具之一。你可以使用Log Parser创建一个搜索查询,查找试图攻击你的Web服务器和执行恶意代码的程序留下的签名。
-
应用日志对于检测黑客攻击非常重要
2008-01-20 | 作者:Mike Chapple应用服务器容纳大量有价值的数据。它们存储你的机构的网页,充当连接重要数据的网关和每天处理敏感的信息。应用服务器也是你的机构最大的风险来源之一。
-
国家计算机病毒应急中心发现一种新蠕虫病毒
2008-01-20国家计算机病毒应急中心通过对互联网的监测发现,有一种新蠕虫病毒正在互联网络中传播。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。