当前位置:萝卜系统 > 网络技术 > 详细列表

网络安全讲座之二:加密的应用(1)

网络安全讲座之二:加密的应用(1)

更新时间:2021-12-16
加密可以保证数据的保密性,也可用于验证用户,它是在实现网络安全的重要手段之一。在本课中,你将学到如何使用对称加密,非对称加密和HASH加密来建立一个信任关系。   加密的优势   加密提供以下四种服务,见表 服务解释数
网络安全讲座之一:网络安全的重要性(2)

网络安全讲座之一:网络安全的重要性(2)

更新时间:2021-12-14
建立有效的安全矩阵   尽管一个安全系统的成分和构造在公司之间是不同的,但某些特征是一致的,一个可行的安全矩阵是高度安全的和容易使用的,它实际上也需要一个合情合理的开销。一个安全矩阵由单个操作系统安全特征、日志服务和其
网络安全讲座之二:加密的应用(3)

网络安全讲座之二:加密的应用(3)

更新时间:2021-12-14
签名   信息鉴别的方法可以使信息接收者确定:信息发送者的身份以及信息在传送过程中是否被改动过。如果信息的收发双方对该信息的内容及发送端没有争执的话,那么只采用鉴别技术也就足够了。鉴别技术可以保证在信息传送过程中对信息
网络安全讲座之二:加密的应用(2)

网络安全讲座之二:加密的应用(2)

更新时间:2021-12-14
尽管有相对的缺点,美国政府把使用超过40位的密钥的加密规为强加密,这种加密出口相关的法律已经获得通过。美国国内公司想要出口使用强加密的产品,首先要获得美国国务院的许可。例如,Pretty Good Privacy(PG
网络安全讲座之3:防火墙技术(1)

网络安全讲座之3:防火墙技术(1)

更新时间:2021-12-14
防火墙现在已成为各企业网络中实施安全保护的核心,安全管理员的目的是选择性地拒绝进出网络的数据流量,这些工作都是由防火墙来做的。   防火墙技术现状  自从1986年美国Digital公司在Internet上安装了全球第
网络安全讲座之3:防火墙技术(3)

网络安全讲座之3:防火墙技术(3)

更新时间:2021-12-14
网络地址翻译(NAT)   网络地址解释是对Internet隐藏内部地址,防止内部地址公开。这一功能可以克服IP寻址方式的诸多限制,完善内部寻址模式。把未注册IP地址映射成合法地址,就可以对Internet进行访问。对
网络安全讲座之3:防火墙技术(2)

网络安全讲座之3:防火墙技术(2)

更新时间:2021-12-14
防火墙术语   在我们继续讨论防火墙技术前,我们需要对一些重要的术语有一些认识   网关   网关是在两上设备之间提供转发服务的系统。网关的范围可以从互联网应用程序如公共网关接口(CGI)到在两台主机间处理流量的防火墙
网络安全讲座之3:防火墙技术(5)

网络安全讲座之3:防火墙技术(5)

更新时间:2021-12-14
建立一个防火墙   在准备和建立一个防火墙设备时要高度重视。以前,堡垒主机这个术语是指所有直接连入公网的设备。现在,它经常汲及到的是防火墙设备。堡垒主机可以是三种防火墙中的任一种类型:包过滤,电路级网关,应用级网关。
网络安全讲座之3:防火墙技术(4)

网络安全讲座之3:防火墙技术(4)

更新时间:2021-12-14
防火墙默认的配置   默认情况下,防火墙可以配置成以下两种情况:   ·拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类型。   ·允许所有的流量,这种情况需要你特殊指定要拒绝
网络安全讲座之3:防火墙技术(6)

网络安全讲座之3:防火墙技术(6)

更新时间:2021-12-14
双宿主堡垒主机   双宿主堡垒主机结构是围绕着至少具有两块网卡的双宿主主机而构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信,内外部网络之间的数据流被双宿主主机完全切断。双宿主主机可以通
网络安全讲座之4:账号安全(1)

网络安全讲座之4:账号安全(1)

更新时间:2021-12-14
用户帐号不适当的安全问题是攻击侵入系统的主要手段之一。其实小心的帐号管理员可以避免很多潜在的问题,如选择强固的密码、有效的策略加强通知用户的习惯,分配适当的权限等。所有这些要求一定要符合安全结构的尺度。介于整个过程实施
网络安全讲座之4:账号安全(3)

网络安全讲座之4:账号安全(3)

更新时间:2021-12-14
Windows2000帐号大漏洞  在Windows2000启动之后,按照屏幕提示按下ALT+CTRL+DEL进行登录,在登录界面将光标移至用户名输入框,按键盘上的Ctrl+Shift键进行输入法的切换,屏幕上出现输入
网络安全讲座之4:账号安全(2)

网络安全讲座之4:账号安全(2)

更新时间:2021-12-14
NT下的密码安全   在NT下为了强制使用强壮的密码,你可以更改注册表里的LSA值来实现,叫passfilt.dll,这个文件可以在Windows NT的Service Pack2及以后的版本里找到。在LSA键值下需要
网络安全讲座之4:账号安全(5)

网络安全讲座之4:账号安全(5)

更新时间:2021-12-14
在UNIX中像这样的路径可以保存在.profile文件里,可以看到像下面的语句   PATH=/bin:/usr/bin:/sbin:$HOME   Export PATH   因此,如果你经常参考用户主目录下的某个文
网络安全讲座之4:账号安全(4)

网络安全讲座之4:账号安全(4)

更新时间:2021-12-14
密码时效   按目前的形势,已有更强大的硬件大大地缩短了利用自动运行的程序来猜测密码的时间。因此在UNIX系统中防止密码被攻击的别一方法就是要经常地改变密码。很多时候,用户却不改变密码。因此一种机制用来强制规律性的更改
网络安全讲座5:文件系统安全(1)

网络安全讲座5:文件系统安全(1)

更新时间:2021-12-14
现在你已知道如何实施帐号的安全,并已建立了一个有效的认证机制,接下来将实施安全中访问控制部分。访问控制必须在两个地方实施,即本地和远程。文件可以由用户在本地访问或通过网络进行远程访问。本课将对这两种方法逐一进行测试。
网络安全讲座5:文件系统安全(2)

网络安全讲座5:文件系统安全(2)

更新时间:2021-12-14
磁盘分区   因为操作系统目录的权限是非常严格的,把Windows NT放置自己单独的分区内是个明智的选择。在这个分区上只安装Windows NT而不安装应用程序使管理任务简单很多,一个磁盘分区可能会像下图这样。  操
网络安全讲座5:文件系统安全(3)

网络安全讲座5:文件系统安全(3)

更新时间:2021-12-14
UNIX下的文件格式   UNIX对于文件的读取和写入,是以像树状结构的方式维护的。很多年前,UXNI文件系统就支持长文件名和目录名。所有的文件都有i-节点或连接点;它包含一个文件所有的统计和后勤信息。一些数据包含:
网络安全讲座5:文件系统安全(4)

网络安全讲座5:文件系统安全(4)

更新时间:2021-12-14
第四个命令ls –l /etc/rc.d/init.d/linuxconf主要列出了linux重要配置文件linuxconf的权限。参照表3-6 文件值含义L链接;文件指向另一个文件Rwx属主有完全控制的权限Rwx属主
网络安全讲座之6:侦察与工具(1)

网络安全讲座之6:侦察与工具(1)

更新时间:2021-12-14
如你先前所知,黑客和安全审计人员采取的第一步都是侦查网络。在本讲中,你将接触一些网络侦查的工具和方法.  安全扫描  安全扫描以各种各样的方式进行。你将利用Ping和端口扫描程序来侦查网络,你当然也可以使用客户端/服务
网络安全讲座之6:侦察与工具(2)

网络安全讲座之6:侦察与工具(2)

更新时间:2021-12-14
host   Host命令是UNIX提供的有关Internet域名查询的命令,可实现主机名到IP地址的映射,反之亦然。用host命令可实现以下功能:   ·实现区域传送   ·获得名称解析信息
网络安全讲座之6:侦察与工具(3)

网络安全讲座之6:侦察与工具(3)

更新时间:2021-12-14
堆栈指纹   许多本课中介绍的程序都利用堆栈指纹技术,这种技术允许你利用TCP/IP来识别不同的操作系统和服务。因为大多数的系统管理员注意到信息的泄露而且屏蔽了系统标志,所以应用堆栈指纹的技术十分必要。但是,各个厂商和
网络安全讲座之6:侦察与工具(5)

网络安全讲座之6:侦察与工具(5)

更新时间:2021-12-14
扫描等级   大多数的企业级的扫描器允许你选择安全扫描的等级。一次轻级别的扫描通常会扫描众所周知的端口(从0到1023)和常见的安全漏洞,包括弱口令,低的补丁等级和额外的服务。如果你扫描一个小型的子网大概需要花费30分
网络安全讲座之6:侦察与工具(4)

网络安全讲座之6:侦察与工具(4)

更新时间:2021-12-14
使用SNMP   简单网络管理协议(SNMP)允许你从网络主机上查询相关的数据。例如,你可以收集TCP/IP方面的信息,还有在路由器、工作站和其它网络组件上运行的服务情况。SNMP由网络管理系统(NMS)和代理Agen
网络安全讲座之6:侦察与工具(6)

网络安全讲座之6:侦察与工具(6)

更新时间:2021-12-14
Internet Security Systems的扫描产品   Internet Security Systems是最早生产扫描程序的公司。在本课中你将学习Internet扫描器和系统扫描器。它们都是ISS设计来提供
网络安全讲座之7:攻击与渗透(1)

网络安全讲座之7:攻击与渗透(1)

更新时间:2021-12-14
一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。   常见攻击类型和特征  攻击特征是攻击的特定指纹。
网络安全讲座之6:侦察与工具(7)

网络安全讲座之6:侦察与工具(7)

更新时间:2021-12-14
网络级别的信息   下表中列出了你需要获得的有价值的网络级别的信息。 信息描述网络拓扑安全审计人员首先应当搞清楚网络的类型(以太网,令牌环等等),IP地址范围,子网和其它网络信息。配线架的位置也很重要。作为安全管理人员
网络安全讲座之7:攻击与渗透(3)

网络安全讲座之7:攻击与渗透(3)

更新时间:2021-12-14
Telnet的拒绝服务攻击   Windows中的Telnet一直以来都是网络管理员们最喜爱的网络实用工具之一,但是一个新的漏洞表明,在Windows2000中Telnet在守护其进程时,在已经被初始化的会话还未被复位
网络安全讲座之7:攻击与渗透(2)

网络安全讲座之7:攻击与渗透(2)

更新时间:2021-12-14
服务器安全  WEB和FTP这两种服务器通常置于DMZ,无法得到防火墙的完全保护,所以也特别容易遭到攻击。Web和FTP服务通常存在的问题包括:   · 用户通过公网发送未加密的信息;   · 操作
网络安全讲座之7:攻击与渗透(4)

网络安全讲座之7:攻击与渗透(4)

更新时间:2021-12-14
结合所有攻击定制审计策略   攻击者有两个共同的特点。首先,他们将好几种不同的方法和策略集中到一次攻击中。其次,他们在一次攻击中利用好几种系统。综合应用攻击策略可以增强攻击的成功率。同时利用好几种系统使他们更不容易被捕
网站地图xml | 网站地图html