技巧
-
SOC 2.0:通向下一代安全运营中心的三个关键步骤
2010-12-28时过境迁,随着威胁的演化,新技术的崛起,出现了更好的建设SOC的模式,人们不必建立一个物理的SOC中心就可以完成SOC的各项任务。Forrester将这种新模式称作SOC 2.0。
-
了解数据库安全审计工具(下):数据库审计工具的选择
2010-12-26安全和规则遵从的需要促使人们去使用数据库审计功能,数据库厂商正致力于优化产品的审计性能,减小历史遗留问题,但用户依然需要谨慎部署,从而避免目前已知的问题。
-
了解数据库安全审计工具(上):什么是数据库审计
2010-12-26审计是规则遵从和安全计划的核心组成部分,也是目前IT部门中普遍实行的做法。关系数据库是第一款嵌入审计功能、并将其作为本地平台功能的企业级应用程序。
-
Windows Server 2008用户权限管理简介
2010-12-23几十年来,大型机和服务器一直使用“超级用户”和“用户”这种用户控制方案。这种方案存在一个明显的安全问题:它需要防止普通用户获取非法访问权限。
-
从路由器入手改善网络的安全性
2010-12-19路由器通常都将其特性的诸多方面分离来,但在今年的黑帽大会上,黑客展示了攻击大量路由器的方法及破解路由器的可能性。要理解这个问题,就得从IP地址说起。
-
如何缓解企业虚拟化系统中的安全风险?
2010-12-19根据Gartner公司的调查数据显示,40%的虚拟化项目的初步架构和规划阶段是在没有安全团队的参与下进行的。
-
企业该如何防范攻击者利用多个零日攻击?
2010-12-16最应该关心多个零日攻击的企业通常是那些已经阻止了其他常见攻击的企业。如果传统攻击技术无效的话,攻击者更可能利用零日技术进行攻击。
-
Stuxnet蠕虫攻击方法简介
2010-12-16Stuxnet蠕虫病毒已经引起了媒体的广泛关注,因为这种病毒能够感染多种不同类型的系统。Stuxnet是如何攻击系统的呢?
-
企业如何避免遭受零日攻击或未知恶意程序攻击?
2010-12-142009年12月,谷歌和其他著名公司受到了未知恶意程序的攻击。这一事件被称为极光行动,此次零日攻击是针对当时未发布补丁的IE浏览器漏洞。
-
IDS vs.IPS: 如何确定你的企业是否需要此类技术?
2010-12-13对于那些考虑使用入侵检测系统(IDS)和入侵防御系统(IPS)的企业来说,最困难的一个任务就是要确定什么时候需要这些技术,以及它们能够做什么。
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]