Nick Lewis

Nick Lewis

Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。

  • 僵尸网络的清除:检测僵尸网络感染并防止其再次渗透

    发表于:2011-04-13   |  作者:Nick Lewis   |  翻译:Sean   

    尽管研究人员在去年采取措施打击了某些僵尸网络,但是它们已经进化并继续危害更多的消费者和企业。企业应该采取哪些措施来识别和阻止僵尸网络活动?

  • 如何阻止已经开始的DDoS攻击

    发表于:2011-04-05   |  作者:Nick Lewis   |  翻译:Sean   

    分布式拒绝服务(DDoS)攻击开始之后如何阻止?解除威胁的最好方法是什么,如果可能的话,找到攻击发起者的最好办法是什么?有哪些好的方法可以确保这种事情不会再发生?

  • 如何抵御企业内的支点攻击

    发表于:2011-03-30   |  作者:Nick Lewis   

    行业专家Jeremiah Grossman最近在他的博客上写了一篇有关支点攻击的文章。什么是支点攻击,如何抵御该攻击从而使我们的组织免受其影响呢?

  • 抵御先进持续威胁(APT)

    发表于:2011-03-20   |  作者:Nick Lewis   |  翻译:刘平   

    有一些什么好的方法可以抵御先进持续威胁(APT)吗?企业是否需要投入大量资源来防止这类攻击?本文中,专家将针对这些问题为你解答。

  • 企业反病毒保护:AV签名值得吗?

    发表于:2011-02-27   |  作者:Nick Lewis   |  翻译:Sean   

    许多企业长期以来都是依靠基于签名的防病毒技术保护自身免受信息安全威胁的侵害。很多时候,杀毒软件一直是并且现在还是许多公司唯一拥有的反恶意软件手段。

  • 防止Gawker类型Web密码安全泄露的数据入侵安全措施

    发表于:2011-01-24   |  作者:Nick Lewis   |  翻译:刘平   

    最近的Gawker媒体公司的数据入侵事件很好地证明了一点,如果一个组织没有预案,也没有成熟的拥有相关人才、制度和技术的信息安全基础结构,那么很多事情都有可能出错。

  • 创建Java安全框架 避免Java漏洞被利用

    发表于:2011-01-13   |  作者:Nick Lewis   

    针对Java的袭击数量一直在稳步上升。在这篇文章,我们将谈到为什么Java容易成为攻击者的目标,以及企业应该如何创建Java安全框架,从而成功抵御基于Java的漏洞攻击。

  • 区域性银行木马可以逃避基于签名的防病毒软件吗?

    发表于:2010-12-21   |  作者:Nick Lewis   

    区域性恶意软件利用传统基于签名的反恶意软件的一个主要局限。为什么区域性银行木马不太可能被反恶意软件程序发现呢?

  • 企业该如何防范攻击者利用多个零日攻击?

    发表于:2010-12-16   |  作者:Nick Lewis   |  翻译:Sean   

    最应该关心多个零日攻击的企业通常是那些已经阻止了其他常见攻击的企业。如果传统攻击技术无效的话,攻击者更可能利用零日技术进行攻击。

  • Stuxnet蠕虫攻击方法简介

    发表于:2010-12-16   |  作者:Nick Lewis   |  翻译:Sean   

    Stuxnet蠕虫病毒已经引起了媒体的广泛关注,因为这种病毒能够感染多种不同类型的系统。Stuxnet是如何攻击系统的呢?

  • 共133条记录