技巧
-
怎么从进程判断病毒和木马?
2008-03-19任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,还是能够从进程中找到,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。
-
企业生存命系数据安全
2008-03-182008年最重大的数据泄漏事故将由企业自身引发。因为随着企业员工对互联网依赖程度的加深,数据泄露可能在员工执行动机良好,但是实际是危险的行为时发生。
-
身份管理安全受到关注
2008-03-18北美、欧洲和亚太地区的大多数政府机构表示,身份管理对于保护网络安全非常重要,并将今后五年里变得更加重要,但是用于升级身份管理的资金是阻碍其发展的障碍。
-
识别常见Web漏洞
2008-03-18Web应用程序在多种不同的机器上运行:客户端、Web服务器、数据库服务器和应用服务器。这些应用程序成为了众多攻击活动的后台旁路。
-
专家谈:木马下载器成黑客产业链重要渠道
2008-03-18从几个病毒疑似作者或传播者透露的情报来看,制作或传播下载器及其生成器的人控制了盗号木马的传播通道,相当于传统行业里的渠道商。他们拥有极强的对抗安全软件的能力
-
Sophos提示用户 警惕虚假的安全警告
2008-03-18近日,媒体曝光一名41岁韩国妇女因涉嫌向近400万互联网用户传播虚假杀毒软件而受起诉,Sophos告诫电脑用户:要警惕虚假的安全警告。
-
漫谈如何正确使用“网络入侵检测系统”
2008-03-18作为对防火墙及其有益的补充,IDS能够帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的安全管理能力提高了信息安全基础结构的完整性。
-
五步快速应对突发事件
2008-03-18安全专家不停地受到威胁,可能由Web应用程序的缺陷或者内部恶意人士造成,而大多数人没有做准备。安全管理员不是依赖制定好的应急预案,而往往会在应急过程中惊惶失措
-
网络配置错误带来严重安全威胁
2008-03-18每天都公布大量的软件漏洞和攻击会分散IT人士的注意力,使他们忽略一个日益严重的问题——网络的配置和维护十分松散,导致黑客可以通过网络攻击虚拟服务器。
-
防护网络安全原则
2008-03-17防护网络的第一步是防护网络中的所有计算机,这只是网络安全的一部分,防火墙必不可少,大多数专家还建议用IDS。IDS可以检测攻击行为,像端口扫描。
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]