话题: 网络入侵检测与分析
-
击退bots攻击的五个步骤
2008-01-28 | 作者:David Dittrich黑客正在劫持和连接数千台被攻破的计算机组成自动程序网络发动协调一致的攻击。一个攻击者可能利用数千台大企业的主机实施攻击。还有很多黑客使用好几套计算机实施攻击……
-
蓝牙无线通讯技术的安全措施
2008-01-27 | 作者:Lisa Phifer遗憾的是,同许多其它无线技术一样,蓝牙技术一直遭受各种安全威胁的困扰。这些安全威胁包括固有的局限性和实施的安全漏洞、软弱的设置和最终用户的危险行为等。
-
网络战争:对企业的一种威胁
2008-01-24 | 作者:Gideon T. Rasmussen美国大型企业是外国政府机构和恐怖主义分子的目标已经不是秘密了。军方和恐怖主义机构把目标对准商业机构只是一个时间问题……
-
信誉服务能用于网络安全吗?
2008-01-24 | 作者:Mike Chapple信誉服务(reputation services)能够用作一种反垃圾邮件的策略。但是,信誉服务能用于网络安全吗?如果可以的话,开始使用的最可行的方法是什么?
-
如何有效防范DNS放大攻击
2008-01-24 | 作者:Ed Skoudis互联网上的DNS放大攻击(DNS amplification attacks)攻击是一种数据包的大量变体能够产生针对一个目标的大量的虚假的通讯。这种虚假通讯的数量有多大?
-
面对黑客最大限度减轻DDoS攻击危害
2008-01-23分布式拒绝服务攻击(DDoS)是一个完全不同的攻击方式,你无法阻止黑客对你的网站发动DDoS攻击,除非你主动断开互联网连接。如果我们无法防止这种攻击,那么怎么做才能最大限度地保护企业网络呢?
-
五大最受欢迎的入侵检测系统
2008-01-22 | 作者:FyodorIDS可能安全工作做得更全面。今天我们就看看下面这五个最著名的入侵检测系统……
-
巧用命令行 彻查电脑中的恶意软件
2008-01-22 | 作者:Ed Skoudis有许多人并不清楚,其实Windows命令行可以很好的发现恶意软件,许多命令是图形界面的工具无法代替的……
-
识破网络攻击的法宝:Log Parser
2008-01-20 | 作者:Serdar Yegulalp“Log Parser”是现有的最有用的免费的Web服务工具之一。你可以使用Log Parser创建一个搜索查询,查找试图攻击你的Web服务器和执行恶意代码的程序留下的签名。
-
如何选择安全漏洞扫描工具
2008-01-15对于一个复杂的多层结构的系统和网络安全规划来说,漏洞隐患扫描是一项重要的组成元素,选择正确的隐患扫描工具,对于提高系统的安全性非常重要……