技巧
-
信息安全认证艰辛路
2009-08-11信息安全认证标准经历了“友邦惊诧”、“无奈缓行”、“变相实施”、“前途未卜”这样一个艰难曲折的发展历程。中国标准“千转百回”的艰辛路,带给我们怎样的思考和启发?
-
合理应用UTM经验分享
2009-08-11传统防火墙很难满足企业应用安全需求,企业在选择种类繁多的安全产品时,迫切需求高性能的安全产品来解决日益猖獗的病毒木马,以及各种的网络攻击行为,UTM成为企业首选。
-
网络安全:如何避免物理安全威胁
2009-08-11在那儿…墙上的小插孔连接着互联网和你公司的薪水系统。只要网线插入这个插座,他们就开始工作!谁开始工作?你可能会问。什么是真正的问题,你怎么对付他们呢?
-
日志管理 VS 事件管理(SIEM)(下)
2009-08-10在面对SIEM与日志管理之间的选择时,价钱成了大企业或小公司考虑的关键。SIEM很容易一单就超过十万美元的门槛,如果是那些大公司的话,达到7位数字的金额也不足为奇……
-
了解你的敌人之统计分析
2009-08-10在过去的几年里,Honeynet Project已经收集和归档了backhat的活动信息,我们尽我们最大的能力来记录和捕获对Honeynet每一个探测,攻击,和使用。这些原始的数据有很高价值。
-
了解你的敌人之黑客的动机和心理
2009-08-10该篇文章是“了解你的敌人”系列之一,该系列主要介绍黑客使用的工具和策略。该系列其他的文章主要介绍黑客社团,特别是他们的技术和工具,本文则分析他们的动机和心理。
-
运用免费网络IDS和IPS工具阻止黑客
2009-08-10每家安全厂商已经推销他们最新的网络入侵检测和防御工具或产品。可惜的是,大多数这种商业系统都要让你花上一笔钱。在这种情况下,需要考虑预算的安全经理应该怎么办呢?
-
了解你的敌人之学习一次攻击
2009-08-09此文章是Know Your Enemy系列,前三篇文章涵盖了关于black-hat所使用的工具和策略,目的是怎样一步步成功攻击系统的,这里的重点是在怎样知道发生的攻击和获得信息。
-
了解你的敌人之获得root权限之后
2009-08-09本文是对入侵者进行研究系列文章中的第三篇。第一篇讲述了入侵者们的探测行为、分类及利用漏洞的过程,第二篇聚焦于如何探测入侵企图、鉴别使用的工具、漏洞,这篇文章……
-
跟踪Blackhat的举动
2009-08-06本文涉及到有关则怎样跟踪blackhat的行为。我们会讲述到通过你的系统记录来判断你所需的操作,和你被扫描了以后,你需要了解被探测了以后主要被干什么用,使用了那些工具。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]