热门关键词:
大数据
云计算
数据中心
微软
互联网
网络安全
IBM
互联网+
您的位置:
网界网
->
CNW下载频道
邮件订阅

思科 2014 年度安全报告

思科 2014 年度安全报告

分享到:

我来投票:
0票
0票
0票
0票
  • 摘要:在本报告中,思科列出大量数据论证顶级安全问题,并提出深刻洞察,例如恶意软件移位、漏洞趋势以及分布式拒绝服务 (DDoS)攻击再现。该报告还论述了瞄准特定企业、群体和行业的网络攻击活动,以及试图窃取敏感信息之人的技能日益老练。报告最后建议全盘检查安全模式,并使连续攻击全程清晰可见 - 攻击之前、期间和...

  • 原文摘要:在本报告中,思科列出大量数据论证顶级安全问题,并提出深刻洞察,例如恶意软件移位、漏洞趋势以及分布式拒绝服务 (DDoS)攻击再现。该报告还论述了瞄准特定企业、群体和行业的网络攻击活动,以及试图窃取敏感信息之人的技能日益老练。报告最后建议全盘检查安全模式,并使连续攻击全程清晰可见 - 攻击之前、期间和...

  • 猜你喜欢
  • 中国的零售创新势在必行

    在世界范围内,零售行业正在被越来越多的移动和数字消费需求所瓦解。尤其是在数字化业务庞杂的中国,移动客户希望获得丰富多样的购物环境、交互式零售体验、多种渠道和选择,这些需求往往在商店中难以满足。渐渐地,这些体验在传统零售领域外得到满足,具有创新精神的在线竞争者致力于满足客户的需求,勇于挑战“实体”零售...

    4803
  • 高级恶意软件防护选购标准

    众所周知,手段高超的攻击者现在拥有足够的资源、专业知识和毅力,可能随时危害任何组织的安全。恶意软件无处不在。传统的防御措施(包括防火墙和端点保护)已无法有效地抵御这些攻击,这意味着恶意软件的处理过程必须有所发展,能够快速做出应对。恶意软件及其代表的有针对性的持续攻击十分复杂,并非通过单时间点控制和自我防御型产品就能解决。高级恶意软件防护(AMP)必须像其所要对抗的恶意软件一样无处不在。

    7557721KB
  • 高级恶意软件防护选购标准

    众所周知,手段高超的攻击者现在拥有足够的资源、专业知识和毅力,可能随时危害任何组织的安全。恶意软件无处不在。传统的防御措施(包括防火墙和端点保护)已无法有效地抵御这些攻击,这意味着恶意软件的处理过程必须有所发展,能够快速做出应对。恶意软件及其代表的有针对性的持续攻击十分复杂,并非通过单时间点控制和自我防御型产品就能解决。高级恶意软件防护(AMP)必须像其所要对抗的恶意软件一样无处不在。

    7557721KB
  • 应对整个攻击过程:攻击前、攻击中和攻击后

    近 10 年来,病毒一直是主要的攻击方式。随着时间的推移,防御者在很大程度上能够依靠拦截和防护能力来对抗这些病毒。随着新漏洞不断被发现和公布,攻击者获得了恶名,但也积累了越来越多的知识,这使得他们一直在不断创新。随之而来的,是清晰的威胁周期,也可以说,这是一种“军备竞赛”。

    79641498KB
  • 相关关键词: 思科安全报告恶意软件漏洞

本类推荐

NSS Labs下一代防火墙测试报告之 FortiGa...

本报告由著名测试机构NSS LABS制作,在2012年NSS Labs测试了Fortinet FortiGate-800C 产品,在该报告中,FortiGate-800C在整体防...

603881
中国企业网络应用现状白皮书

本白皮书将以重点行业用户的问卷调查为基础,分析目前企业网络应用的现状,包括应用的变化、可用性、可靠性、安全性等问题,揭示...

3460644412KB
BEA WebLogic Server 9.0

今天,企业集成度和SOA的使用率不断提高,服务和集成平台的选择显得空前重要。为了充分利用和保护关键业务基础架构,所选的平台必...

746273803KB
思科NAC网络准入控制白皮书

思科网络准入控制(NAC) 进行了专门设计,可确保为访问网络资源的所有终端设备(如PC、笔记本电脑、服务器、智能电话或PDA等)提供足...

6928191125KB
IBM数据中心信息基础架构

当今的全球市场日益以信息为导向,这对企业而言意义深远。安全利用信息的能力可以赢得竞争优势。相反,不能安全利用信息将带来业...

8606397

下载排行

    当前分类中没有相关下载项目