今日聚焦>更多

  • 网络勒索:CISO如何搞定它?

    网络勒索:CISO如何搞定它?

    网络勒索攻击的增加迫使企业对此类威胁给予关注,那么对于CISO来说,在企业防御此类攻击时其能够起到的作用有哪些呢?

    [专家面对面]| 2016-8-25

  • 2016黑帽大会:更多DDoS DNS放大攻击利用SSDP而非NTP

    2016黑帽大会:更多DDoS DNS放大攻击利用SSDP而非NTP

    在2016年黑帽大会展示的新研究表明,攻击者正在改变DDoS DNS放大攻击战略,还发现那些试图发动DDoS攻击的攻击者遭遇新的欺诈性服务。

    [新闻]| 2016-8-24

  • 专访山石网科吕颖轩:也谈内网安全的智能

    专访山石网科吕颖轩:也谈内网安全的智能

    总的来看,在网络安全领域机器学习处于摸索时期,尚有很大的发展空间,且黑客的力量和防御者的力量并不成比例,应对内网安全问题除依赖智能外,更要秉承“三分靠技术,七分靠管理”……

    [分析]| 2016-8-23

  • 应对勒索软件:识别和防范需走在前

    应对勒索软件:识别和防范需走在前

    主流的勒索软件类型分为锁定型勒索软件和加密型勒索软件,其中又以加密型更难对付。甚至在感染勒索软件后即便支付赎金,攻击者将文件解密的几率也非常低。因此在应对勒索软件方面,识别和防范显得尤为重要。

    [分析]| 2016-8-22

  • 七步解决关键SSL安全问题及漏洞

    七步解决关键SSL安全问题及漏洞

    近年来,安全套接字层(SSL)技术已经有所改进,但同时也出现新的漏洞。那么如何解决关键SSL安全问题及漏洞呢?总共分七步……

    [技巧]| 2016-8-19

安全技巧>更多

  • 七步解决关键SSL安全问题及漏洞

    近年来,安全套接字层(SSL)技术已经有所改进,但同时也出现新的漏洞。那么如何解决关键SSL安全问题及漏洞呢?总共分七步……

  • DDoS攻击类型探讨及应对

    分布式拒绝服务(DDoS)攻击旨在耗尽网络资源、应用或服务,让真正的用户无法访问。现在有不同类型的DDoS攻击,但一般来说,DDoS攻击会从多台不同主机同时进行,甚至可影响最大企业的互联网服务及资源的可用性……

  • 雇佣前黑客:这是企业安全的解决之道吗?

    如今有些企业开始雇佣更多的黑客来帮助他们改善安全态势。虽然黑客拥有很高的技能,但这真的是好主意吗?这一战略的利弊是什么?真的有道德黑客吗?

深度专题>更多

  • 部署安全智能 解锁漏洞这颗“定时炸弹”

    部署安全智能 解锁漏洞这颗“定时炸弹”

    安全漏洞就像“定时炸弹“一样威胁着企业,寻求安全智能迫在眉睫。关于最新的漏洞你是否全盘了解?又能否找到智能的安全解决方案?在这里,你会看到最新进的安全漏洞以及关于下一代安全智能的探讨……

  • “互联网+”时代的安全管理

    “互联网+”时代的安全管理

    随着“互联网+”时代的来临,企业面临的安全问题更加复杂化,与您分享Websense安全实验室的2015年安全预测以及2015年网络威胁报告,了解安全策略,做好安全防护。

  • 重拳出击 防护企业IT安全

    重拳出击 防护企业IT安全

    本专题将从网络安全、应用安全、信息安全这几个角度出发,分析当前的安全形势和安全技术,并提出针对性的解决方案。

  • 物联网安全:我该拿你怎么办

    物联网安全:我该拿你怎么办

    信息技术在演进中,而安全未能与之保持同步。从汽车到工控系统再到冰箱彩电……这些全新的前沿联网设备直接或间接地影响着企业安全。赶在物联网安全风暴大规模侵袭前筑好防御之堤无疑是明智的,毕竟:不保证安全,物联网始终逃不出“看上去很美”的囹圄。

百科词汇>更多

  • antimalware

    反恶意软件(anti-malware)是专为预防、发现以及修复个人电脑设备和IT系统中的恶意程序的一种软件类型。

  • digital certificate

    数字证书是一种电子“护照”,它能够让个人、计算机或者组织机构通过使用公钥基础设施(PKI)在网上安全地相互交换信息。

  • form grabber

    表单攫取是一种恶意软件类型,它能从浏览器中采集到诸如ID、密码之类的数据。

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

专家面对面>更多

  • 网络勒索:CISO如何搞定它?

    网络勒索攻击的增加迫使企业对此类威胁给予关注,那么对于CISO来说,在企业防御此类攻击时其能够起到的作用有哪些呢?

  • 网络安全再议:数字犯罪刑警的日常

    数字化的演进让犯罪从线下搬到了线上,然而其带来的影响更为恶劣,给受害组织/个人造成的损失也更为严重。那么,我们怎样才能在罪犯犯罪之前将其捕获呢?

  • C3峰会后续:APT成头号网络安全杀手 威胁取证难怎么破?

    APT攻击是长期的。相应地,对抗也是持久之事。而在这个持续的对抗过程中,就需要综合多种技术和解决方案对APT做侦测、分析及进一步防治,而对于高级威胁取证难题,关联的智能则是其核心所在。

微博