话题: 网络入侵检测与分析
-
双层分布式系统 VS 三层分布式系统
2008-04-06 | 作者:Mike Rothman双层分布式系统和三层分布式系统都和信息安全相关,您能比较一下吗?答:在双层应用程序中,胖客户端直接和数据存储进行通信。三层分布式系统增加中间层。
-
IDS(入侵检测系统)最佳选购建议
2008-04-02 | 作者:Mike Rothman问:我们公司正在准备购买IDS设备,你能给我们提供关于这些产品的资料吗? 答:正如我在购买安全产品指南中提到的,拥有多种选择在采购安全产品时十分重要。
-
网络扫描和报告的最佳实践
2008-04-01 | 作者:Joel Dubin网络扫描用于捕捉软件开发生命周期中的其它漏洞。本文将讨论使用扫描工具和报告扫描结果的最佳方法,包括扫描的要素、扫描的内容,以及扫描结果的说明。
-
安全专家:真实的网络攻击取证纪实
2008-03-27随着方便的同时也同时带来了新的一些计算机网络安全隐患,随着司法机关的介入,在不久的将来,网络攻击调查取证也会成为立法机构必须要考虑设立的一门新的学科。
-
认识 Linux 平台四大IDS入侵检测工具
2008-03-24 | 作者:freedomLinux的管理员对有入侵检测的策略是分层的方法,即将Snort、iptables等老前辈程序与psad、AppArmor、SELinuxu等新生力量结合起来。
-
企业如何从集中化网络流量数据日志获益?
2008-03-23 | 作者:Mike Chapple问:我们公司实行集中化网络流量日志。更好地了解网络使用,多大的程度上利于安全管理?注意哪些问题?答:日志管理提供了网络系统之间所有连接情况单一而权威的记录。
-
网络攻击技术与攻击工具六大趋势
2008-03-23网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险,本文将对新网络攻击动向进行分析,使读者能够认识、评估、减小风险。
-
四大策略 让企业网络远离黑客
2008-03-20 | 作者:石翊各种网络攻击和病毒更是肆虐横行,对中小企业而言,不仅仅是技术上的短缺,网络安全设备的购置就已经很高昂,维护费用更是让人望而却步。
-
安全建议:企业网对DoS攻击的防御方法
2008-03-19 | 作者:张齐黑客技术的发展似乎是一个个轮回,DoS攻击再现。这种攻击方式Yahoo、CNN、eBay也深受其害。DoS攻击有何德何能?当企业面对DoS攻击时,又有哪些策略可以减小损失呢?
-
判断系统被黑技巧:Windows内部命令
2008-03-19 | 作者:Ed Skoudis我们需要直面Windows计算机会遭受攻击这件事,而且在某些情况下攻击经常发生。微软公司已经为Windows设置了许多工具,这样,管理员和用户就能分析计算机是否受到攻击