技巧
-
IDS和IPS,看似重叠,实际不同
2007-12-25IDS和IPS(IDP)满足的是用户不同的安全需求。两种技术在相当长的时间里,会和防火墙技术一起共存,并在用户的信息安全保障体系中担当不同的角色,并协同工作。
-
深入解析UTM 让企业安全不再堪忧(三)
2007-12-25随着网络的不断发展,在各种网络应用凭借其方便性给企业带来高效率的同时,也开始面临着越来越多各方位的安全威胁。如何在有效控制成本的情况下对网络安全实施全面、高质量的管理成为企业急需解决的问题。因此就出现一种新的UTM概念、相关产品及解决方案。
-
你的网络防火墙上是否也有“洞”
2007-12-25防火墙对于网络防范黑客来说好比是一个家庭中的防盗门,它的功效的确不小。但是,有了防盗门并不意味着你的家庭就彻底安全了,最简单的例子就是防盗门没上锁,这样一来防盗的作用自然无从谈起了。还好生活中这种疏忽还不是很多。不过在防火墙的使用中这样的简单错误却还不少。想想看如果你的防火墙开了个洞会是怎样?
-
入侵防御系统IPS技术及发展障碍解析(三)
2007-12-25随着网络蠕虫等自动攻击的泛滥,一种漏洞会被多种病毒所利用。因此在规则库中光检测到一种漏洞已经远远不能满足用户的需求,用户需要看到哪种蠕虫或后门木马。
-
深入解析UTM 让企业安全不再堪忧(二)
2007-12-25随着网络的不断发展,在各种网络应用凭借其方便性给企业带来高效率的同时,也开始面临着越来越多各方位的安全威胁。如何在有效控制成本的情况下对网络安全实施全面、高质量的管理成为企业急需解决的问题。因此就出现一种新的UTM概念、相关产品及解决方案。
-
攻防技术 网络防火墙防范溢出策略
2007-12-25“溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全隐患…小黑黑使用它们来进行非法的攻击、恶意程序员使用它们来制造蠕虫等等…而网络防火墙作为人们最喜欢的网络安全“设施”之一,它又能如何“拦截”这一类型的攻击呢?
-
入侵防御系统IPS技术及发展障碍解析(二)
2007-12-25随着网络蠕虫等自动攻击的泛滥,一种漏洞会被多种病毒所利用。因此在规则库中光检测到一种漏洞已经远远不能满足用户的需求,用户需要看到哪种蠕虫或后门木马。
-
深入解析UTM 让企业安全不再堪忧(一)
2007-12-25随着网络的不断发展,在各种网络应用凭借其方便性给企业带来高效率的同时,也开始面临着越来越多各方位的安全威胁。如何在有效控制成本的情况下对网络安全实施全面、高质量的管理成为企业急需解决的问题。因此就出现一种新的UTM概念、相关产品及解决方案。
-
基于分层方法的VoIP安全问题研究
2007-12-25随着技术的不断发展,VoIP面临着许多新的安全风险而且遭受攻击的机率也大大增加。由于网络和电话的特点,VoIP将遭受到来自全方位的安全问题……
-
入侵防御系统IPS技术及发展障碍解析(一)
2007-12-25随着网络蠕虫等自动攻击的泛滥,一种漏洞会被多种病毒所利用。因此在规则库中光检测到一种漏洞已经远远不能满足用户的需求,用户需要看到哪种蠕虫或后门木马。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]