话题: 网络入侵检测与分析
-
内网安全大聚焦
2009-12-22本专题系统化地介绍了企业内网安全的管理方法和技术,集中讲解了入侵检测IDS、入侵防御IPS、DMZ、企业日志安全管理、数据安全防护以及数据库安全的关键技术。
-
无ARP欺骗嗅探技术
2009-12-15ARP欺骗的攻击和防御技术都比较成熟了,这里也不再阐述。此次重点讲解如何不用ARP欺骗进行嗅探以及会话劫持的技术原理,实际的攻击方法是进行MAC欺骗……
-
可以用FreeBSD路由器配置Snort吗?
2009-11-30 | 作者:Mike Chapple我的FreeBSD路由器有两个网络接口卡,我可以安装一个类似Snort的工具吗?如果可以,那么需要进行哪些配置?Techtarget专家Mike Chapple给出的答案是……
-
数据泄漏防范:如何跟踪数据和应用程序
2009-11-17 | 作者:Michael Cobb | 翻译:Sean系统管理员需要跟黑客一样勤奋,做到时刻检查和监视系统。本文将介绍为防范数据泄漏,可采取的跟踪数据和应用程序的一些方法。
-
防止SQL注入攻击:网络管理员的前景展望
2009-11-09 | 作者:Michael Cobb针对Web应用的攻击SQL注入为人所熟知,防御SQL注入攻击的主要方法是使用参数化的存储程序。作为网络管理员应当采取哪些具体措施来防范SQL注入攻击的发生呢?
-
由http暗藏“通道”来看网络安全
2009-10-11通过本文的httptunnel技术同时逃过了防火墙的屏蔽以及系统的追踪试验,我们希望本文能引起管理员对网络安全防护系统的思考。
-
从单打独斗到团体作战 Check Point阐释IPS的嬗变
2009-09-23采用独立IPS设备的“单打独斗”模式有其先天缺点,IPS与防火墙的工作有部分重叠,导致效率下降。既然如此,过往企业为何还是要选择“单打独斗”的IPS运作模式?
-
检测僵尸网络的工具BotHunter
2009-09-14 | 作者:Scott Sidel | 翻译:Lily通常最大的威胁是你没有看到的,有可能黑客正潜伏在平静的入侵检测系统之下,使用一个他们喜欢的工具:僵尸网络。BotHunter被用来发现网络上隐身的僵尸网络活动。
-
远离“僵尸网络”的策略
2009-09-14僵尸网络为企业带来了极大的安全隐患,但是由于黑客多数采用非常“隐蔽”的手法来控制其网络中的“僵尸主机”导致了发现它的困难,本文介绍了六个方法来对付它。
-
微软发布五个全部最高关键级安全补丁
2009-09-08微软今天凌晨如期发布了2009年9月份的五个月度安全补丁,全部属于最高级别的关键级,修复了多个秘密报告的安全漏洞,不过最新的Windows 7/Server 2008 R2不受影响。