今日聚焦>更多

  • 专访John Curran:我们谈谈IPv6连接的安全性(下)

    专访John Curran:我们谈谈IPv6连接的安全性(下)

    可用的IPv4地址的耗尽驱使企业开始支持IPv6连接,至少在连接互联网的服务上要支持,那么IPv6的安全性如何呢?

    [专家面对面]| 2016-7-26

  • 专访John Curran:我们谈谈IPv6连接的安全性(上)

    专访John Curran:我们谈谈IPv6连接的安全性(上)

    可用的IPv4地址的耗尽驱使企业开始支持IPv6连接,至少在连接互联网的服务上要支持,那么IPv6的安全性如何呢?

    [专家面对面]| 2016-7-25

  • 都是套路:Pokémon GO被网络攻击者盯上了

    都是套路:Pokémon GO被网络攻击者盯上了

    尽管尚未登陆中国,移动游戏Pokémon GO仍旧占据了各大科技媒体的推送头条,在游戏发布的短短一周内该款游戏已获得了超百万次的安装量。与狂热的用户群同在的是,网络攻击者也盯上了游戏玩家……

    [新闻]| 2016-7-22

  • 弹性的安全给弹性的云:东软打造基于OpenStack的FWaaS方案

    弹性的安全给弹性的云:东软打造基于OpenStack的FWaaS方案

    云计算在带来弹性的同时,也冲撞着原有的网络边界,而对于云数据中心的安全来说,传统网关技术已无能为力,急需一套专门为云数据中心打造的边界安全方案。这也是为什么云提供商会积极联合安全厂商共建云安全生态圈的原因,在为用户带来弹性计算资源的同时,亦解决安全如何随着用户计算资源的增加而弹性扩展的问题。

    [新闻]| 2016-7-21

  • 你的企业有这样的网络安全盲点吗?

    你的企业有这样的网络安全盲点吗?

    技术盲点会给CISO及其团队带来极大的信息安全挑战。但是,还有其他一些网络安全盲点涉及一些形态多样的非技术概念,如企业风险……

    [分析]| 2016-7-20

安全技巧>更多

  • 多重认证并非固若金汤,谁是救命稻草?

    就像是所有的安全措施一样,多重认证并不是一种保护凭据的万全之策。但是,理解多重认证局限性的风险是减轻威胁的首要一步……

  • Kali Linux渗透测试五步曲

    Kali Linux的设计目的是渗透测试。不管渗透测试者的起点是白盒测试、黑盒测试,还是灰盒测试,在用Kali或其它工具进行渗透测试时,需要遵循一些步骤。

  • 如何能在遭遇勒索软件攻击时硬气地“拒绝支付”?

    在勒索软件攻击事件发生之前就彻底地思考响应策略是非常关键的。准备好一套清晰的响应计划帮助企业决定是否需要为被劫持或加密的数据支付赎金,有助于理性地对付攻击,并制定最佳决策。

深度专题>更多

  • 部署安全智能 解锁漏洞这颗“定时炸弹”

    部署安全智能 解锁漏洞这颗“定时炸弹”

    安全漏洞就像“定时炸弹“一样威胁着企业,寻求安全智能迫在眉睫。关于最新的漏洞你是否全盘了解?又能否找到智能的安全解决方案?在这里,你会看到最新进的安全漏洞以及关于下一代安全智能的探讨……

  • “互联网+”时代的安全管理

    “互联网+”时代的安全管理

    随着“互联网+”时代的来临,企业面临的安全问题更加复杂化,与您分享Websense安全实验室的2015年安全预测以及2015年网络威胁报告,了解安全策略,做好安全防护。

  • 重拳出击 防护企业IT安全

    重拳出击 防护企业IT安全

    本专题将从网络安全、应用安全、信息安全这几个角度出发,分析当前的安全形势和安全技术,并提出针对性的解决方案。

  • 物联网安全:我该拿你怎么办

    物联网安全:我该拿你怎么办

    信息技术在演进中,而安全未能与之保持同步。从汽车到工控系统再到冰箱彩电……这些全新的前沿联网设备直接或间接地影响着企业安全。赶在物联网安全风暴大规模侵袭前筑好防御之堤无疑是明智的,毕竟:不保证安全,物联网始终逃不出“看上去很美”的囹圄。

百科词汇>更多

  • antimalware

    反恶意软件(anti-malware)是专为预防、发现以及修复个人电脑设备和IT系统中的恶意程序的一种软件类型。

  • digital certificate

    数字证书是一种电子“护照”,它能够让个人、计算机或者组织机构通过使用公钥基础设施(PKI)在网上安全地相互交换信息。

  • form grabber

    表单攫取是一种恶意软件类型,它能从浏览器中采集到诸如ID、密码之类的数据。

技术手册>更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。

专家面对面>更多

微博