话题: 信息安全
-
企业如何从集中化网络流量数据日志获益?
2008-03-23 | 作者:Mike Chapple问:我们公司实行集中化网络流量日志。更好地了解网络使用,多大的程度上利于安全管理?注意哪些问题?答:日志管理提供了网络系统之间所有连接情况单一而权威的记录。
-
Windows Vista下的Rootkit攻防
2008-03-23 | 作者:梁林Rootkit是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息的一种恶意软件,一般都和其他恶意程序结合使用。如何在Vista下对Rootkit类恶意程序进行防护?
-
微软收购rootkit检测厂商
2008-03-20 | 作者:Robert Westervelt | 翻译:Tina Guo微软收购了rootkit检测厂商Komoku公司,根据协议,微软在前沿生产线和安全软件Windows Live OneCare中可以使用Komoku的技术。
-
四大策略 让企业网络远离黑客
2008-03-20 | 作者:石翊各种网络攻击和病毒更是肆虐横行,对中小企业而言,不仅仅是技术上的短缺,网络安全设备的购置就已经很高昂,维护费用更是让人望而却步。
-
小心带有恶意代码的博客评论和网络邮件
2008-03-20 | 作者:杜莉Secure Computing警告人们,博客、留言板以及网络邮件现在正在受到一种邀请人们观看“有趣的”视频的垃圾信息的侵扰。
-
小议“安全转移”
2008-03-20 | 作者:赵晓涛随着安全技术的不断发展,企业对于安全应用的理解在逐步提升。当前的趋势是,随着越来越多企业IT与业务的紧密结合,信息安全防御的范围出现了向核心层倾斜的现象。
-
Linux系统如何拒绝病毒的威胁
2008-03-19Linux的安全漏洞增多,及时地修补已很难实现。计算机网络威胁主要来源于计算机病毒和黑客攻击两方面,我们从这两方面,有目的性地进行Linux系统的安全防护工作。
-
判断系统被黑技巧:Windows内部命令
2008-03-19 | 作者:Ed Skoudis我们需要直面Windows计算机会遭受攻击这件事,而且在某些情况下攻击经常发生。微软公司已经为Windows设置了许多工具,这样,管理员和用户就能分析计算机是否受到攻击
-
系统安全:Windows系统安全模式下的另类杀毒方法
2008-03-19 | 作者:whoami相信有一部份的用户对Windows操作系统安全模式的应用还比较模糊,下面的我们就给大家讲讲Windows安全模式的应用技巧。
-
怎么从进程判断病毒和木马?
2008-03-19 | 作者:NT狼狼任何病毒和木马存在于系统中,都无法彻底和进程脱离关系,即使采用了隐藏技术,还是能够从进程中找到,因此,查看系统中活动的进程成为我们检测病毒木马最直接的方法。