标签:
-
攻击Mac操作系统的木马程序出现多个变体
2008-01-10 | 作者:天虹据外电报道,安全公司F-Secure称,它发现上个星期发现的攻击Mac计算机的木马程序已经有32个变体。
-
用 DoorStop X来保护MAC操作系统的安全
2008-01-10 | 作者:赛迪网MAC OS X已经在数不清的场合里证明了它那卓越的安全性能。但是,这并不意味着人们不用进一步使用各种保护措施了,毕竟网络是跟当初美国西部荒野一样,充满了危险。让我们来看看DoorStop X,这是一种保护MAC系统的非常全面的方案。
-
Unix网络的两个安全问题
2008-01-10 | 作者:pcdog.com虽然已经有许多文章对有关Unix网络的安全性问题进行了广泛的论述,但随着技术的进步和人们对安全问题的认识的深入,总是不断有安全问题被暴露出来,并被加以修正。本文介绍两个由于技术上认识不足而造成的安全问题,并给出解决方法。
-
如何保障Unix系统安全
2008-01-10 | 作者:pcdog.com文章介绍一下如何保障Unix系统安全
-
UNIX安全管理(二)
2008-01-10 | 作者:IBM安全控制对于一个UNIX系统来说非常重要,我们将从系统管理员和系统用户两个角度,讨论有关系统安全的几个常见问题。
-
UNIX安全管理(一)
2008-01-10 | 作者:IBM本文即介绍从管理的角度来保障系统的安全。从管理上能防止大多数一般黑客的攻击,但是并不是说安全能够完全通过管理来实现。
-
UNIX安全构架的九点经验
2008-01-09下面是一些个人的经验的总结,相信对于是否受到入侵的UNIX或者UNIX-clonefreebsd,openbsd,netbsd,linux,etc)都是有用的
-
Unix安全
2008-01-09 | 作者:nqqn.com本文从用户角度讨论UNIX系统安全,阐述口令,文件保护,目录保护,与用户程序有关的某些特殊特性和使用crypt命令加密,并给出一些重要的安全忠告,以帮助用户保护自己的户头安全.
-
充分利用Linux操作系统安全防护工具
2008-01-09 | 作者:赛迪网目前在Linux环境下的安全工具林林总总,种类繁多。本文精选一些比较常用的、具有代表性的加以介绍,它们包括系统管理工具和网络管理工具。它们基本都是开源的,一般都随着诸如Red Hat Linux、Debian Linux等发行套件而发布,一些发行套件里面没有的,用户可以按照本文所提供的方式下载使用。本文只对这些工具的用途、原理和使用作指导性的介绍。
-
操作系统安全防护技巧介绍之Linux篇
2008-01-09 | 作者:学无止境Linux作为自由、开放的象征,越来越受到广大用户的关注,但真正使用的个人用户较少,主要是因为它的系统特性,及周边的软件开发商较少,让它只在服务器系统领域有所普及。对于它的安全防护,笔者在此稍做介绍.
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。