当前位置:萝卜系统 > 网络技术 > 详细列表

入侵检测系统的测试与评估(5)

入侵检测系统的测试与评估(5)

更新时间:2021-11-28
6 测试评估IDS的环境配置与框架在测试评估IDS时,很少会把IDS放在实际运行的网络中,因为实际网络环境是不可控的,并且实际网络环境的专用性也太强,很难对IDS进行准确的系统测试。所以一般要构建专用的网络的环境。受保
如何判断是否遭到流量攻击

如何判断是否遭到流量攻击

更新时间:2021-11-22
问:我使用的在线检查软件警告说,发现DDoS攻击,请问这到底是什么意思?机器是单位的局域网,和这个有关系吗?我应该如何去判断是否遭到流量攻击? 答:DDoS是英文Distributed Denial of Servic
密码破解以及抗击手段(1)

密码破解以及抗击手段(1)

更新时间:2021-11-22
密码与用户帐户的有效利用是网络安全性的最大问题之一。在本文中,Rob Shimonski将研究密码破解:如何以及为何进行密码破解。Rob将只说明渗透网络是多么简单,攻击者如何进入网络、他们使用的工具以及抗击它的方法。
密码破解以及抗击手段(2)

密码破解以及抗击手段(2)

更新时间:2021-11-22
让我们研究一些方案,分析攻击者如何发起攻击以及如何停止或预防他们。我将首先描述两种涉及内部攻击的方案(即,在组织内部发起的攻击),然后研究涉及外部攻击的两种方案。内部攻击内部攻击者是解密攻击最常见的来源,因为攻击者具有
密码破解以及抗击手段(4)

密码破解以及抗击手段(4)

更新时间:2021-11-22
保护核对表这里有一张事件检查表,您可以照做以使密码破解更加困难: 对您的组织进行审查。走一圈并确保没有将密码贴在监视器或键盘底下。 设置哑帐户。除去administrator(或admin)帐户,或将其设置为陷阱并对其
谈防火墙固有的安全与效率的矛盾

谈防火墙固有的安全与效率的矛盾

更新时间:2021-11-22
防火墙作为一种提供信息安全服务、实现网络和信息安全的基础设施,作为不同网络或网络安全域之间信息的出入口,根据企业的安全策略控制出入网络的信息流。再加上防火墙本身具有较强的抗攻击能力,能有效地监控内部网和Internet
2005年防火墙进展趋势漫谈

2005年防火墙进展趋势漫谈

更新时间:2021-11-22
无论是防火墙厂商还是用户都突然发现,不断成熟的防火墙技术好象已经走到某个制高点。经过胖防火墙与瘦防火墙之争后,大多数防火墙几乎包括了所有的安全功能,如VPN、防病毒、IDS、安全审计等。在对性能不断追求的同时,防火墙走
对高端防火墙未来进展趋势的探讨

对高端防火墙未来进展趋势的探讨

更新时间:2021-11-22
引言 随着网络的广泛应用和普及,网络入侵行为、病毒破坏、垃圾邮件的处理和普遍存在的安全话题也成了人们日趋关注的焦点,做为网络边界的第一道防线,由最初的路由器设备配置访问策略进行安全防护,到形成专业独立的防火墙产品,已经
5步学用WinXP个人防火墙

5步学用WinXP个人防火墙

更新时间:2021-11-22
防火墙是一套软件或硬件,可协助保护计算机,使其免于受到黑客和许多计算机病毒的攻击。因此,在将计算机连接上网络前,应该先安装防火墙。  如果你使用的是 Windows XP操作系统,就可以使用它内建的网络联机防火墙。
删除Win2000/XP/2003中guest账号

删除Win2000/XP/2003中guest账号

更新时间:2021-11-22
我们知道,在NT技术架构的Windows系统中,有一个系统内置的权限较低的匿名访问账号guest,我们经常会遇到在win2000和xp系统中设置了共享目录但别人却没法访问的情况,主要原因就是系统禁用了guest账号,只
Windows 2000安全实战

Windows 2000安全实战

更新时间:2021-11-22
停止默认共享 可以有多种方法停止默认共享: 1、使用NET SHARE命令 在命令提示行输入:NET SHARE X$ /DELETE,可以停止共享。其中X$表示系统默认共享,如C$、D$、ADMIN$、I
防火墙应具备的17个特征

防火墙应具备的17个特征

更新时间:2021-11-22
当前的防火墙需要具备如下的技术、功能、特性,才可以成为企业用户欢迎的防火墙产品:   1、安全、成熟、国际领先的特性。   2、具有专有的硬件平台和操作系统平台。   3、采用高性能的全状态检测(Stateful In
网站被入侵后需做的检测(1)

网站被入侵后需做的检测(1)

更新时间:2021-11-22
分析入侵者都做了些什么!  记得为了方便在他机器上装了RADMIN.登陆了一下.密码也不对了.看来是有人上去了.而且入侵者还拿到了系统管理员权限  跑到机房.拿出ERD COMMANDER.改了密码.重启,进入系统后第
网站被入侵后需做的检测(2)

网站被入侵后需做的检测(2)

更新时间:2021-11-22
然后是网络部分  TCP过滤未开.IPSEC未指派.  先把NETBIOS关掉.然后TCP内只允许20,21,80,3389  考虑到反向木马的可能性  在IPSEC内打开本机SPORT 20,21,80,3389到外
Windows下的权限设置详细说明(1)

Windows下的权限设置详细说明(1)

更新时间:2021-11-22
随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了
Windows下的权限设置详细说明(2)

Windows下的权限设置详细说明(2)

更新时间:2021-11-22
Guests:来宾组,按默认值,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多。  Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。  其实还有一个组也很常见,它拥有和Admi
Windows下的权限设置详细说明(3)

Windows下的权限设置详细说明(3)

更新时间:2021-11-22
这样的分类还算是比较符合一台安全服务器的标准了。希望各个新手管理员能合理给你的服务器数据进行分类,这样不光是查找起来方便,更重要的是这样大大的增强了服务器的安全性,因为我们可以根据需要给每个卷或者每个目录都设置不同的权
Windows下的权限设置详细说明(4)

Windows下的权限设置详细说明(4)

更新时间:2021-11-22
那么,怎样设置权限给这台WEB服务器才算是安全的呢?大家要牢记一句话:“最少的服务+最小的权限=最大的安全”对于服务,不必要的话一定不要装,要知道服务的运行是SYSTEM级的哦,对于权限,本着够用就好的原则分配就是了。
防火墙的技术与应用-相关知识(1)

防火墙的技术与应用-相关知识(1)

更新时间:2021-11-22
防火墙相关知识防火墙原理入门(1)  防火墙能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通
防火墙的技术与应用-相关知识(2)

防火墙的技术与应用-相关知识(2)

更新时间:2021-11-22
防火墙原理入门(2) 第二代:动态包过滤   这种类型的防火墙采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。这种技术后来发展成为所谓包状态监测(Stateful Inspection)技术。采用这
防火墙的技术与应用-相关知识(3)

防火墙的技术与应用-相关知识(3)

更新时间:2021-11-22
防火墙的工作原理(1) “黑客会打上我的主意吗?”这么想就对了,黑客就想钻鸡蛋缝的苍蝇一样,看到一丝从系统漏洞发出的光亮就会蠢蠢欲动!好,如何保护你的网络呢?计算机的高手们也许一张嘴就提议你安装网络的防火墙,那么
防火墙的技术与应用-相关知识(4)

防火墙的技术与应用-相关知识(4)

更新时间:2021-11-22
防火墙的工作原理(2)   客户机也有TCP/UDP端口   TCP/IP是一种端对端协议,每个网络节点都具有唯一的地址。网络节点的应用层也是这样,处于应用层的每个应用程序和服务都具有自己的对应“地址”,也就是
防火墙的技术与应用-相关知识(5)

防火墙的技术与应用-相关知识(5)

更新时间:2021-11-22
防火墙的工作原理(3)   检查ACK位   源地址我们不相信,源端口也信不得了,这个不得不与黑客共舞的疯狂世界上还有什么值得我们信任呢?还好,事情还没到走投无路的地步。对策还是有的,不过这个办法只能用于TCP
防火墙的技术与应用-相关知识(6)

防火墙的技术与应用-相关知识(6)

更新时间:2021-11-22
深入浅出谈防火墙(1) 随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前。仅从笔者掌握的资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。尽管黑客如此猖獗,但网
防火墙的技术与应用-相关知识(7)

防火墙的技术与应用-相关知识(7)

更新时间:2021-11-22
深入浅出谈防火墙(2) 3、被屏蔽主机网关(ScreenedGatewy)  屏蔽主机网关易于实现也最为安全。一个堡垒主机安装在内部网络上,通常在路由器上设立过滤规则,并使这个堡垒主机成为从外部网络惟一可直接到
防火墙的技术与应用-相关知识(8)

防火墙的技术与应用-相关知识(8)

更新时间:2021-11-22
深入浅出谈防火墙(3) 6、隔离域名服务器(SplitDomainNameSever)  这种技术是通过防火墙将受保护网络的域名服务器与外部网的域名服务器隔离,使外部网的域名服务器只能看到防火墙的IP地址,无
防火墙的技术与应用-相关知识(9)

防火墙的技术与应用-相关知识(9)

更新时间:2021-11-22
扫描到的端口到底有什么用? (1) 有许多网友问的最多的问题就是:我用扫描软件扫到了一个机器上的许多开放端口,可是那些端口到底有什么用啊,今天,我就用一个真实的扫描向你讲述扫到的端口的用途。   被扫的主机:19
防火墙的技术与应用-相关知识(10)

防火墙的技术与应用-相关知识(10)

更新时间:2021-11-22
扫描到的端口到底有什么用? (2) ftp端口 (21/tcp)   ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功
防火墙的技术与应用-相关知识(11)

防火墙的技术与应用-相关知识(11)

更新时间:2021-11-22
天网防火墙负载分担技术 1. 负载分担——大型服务节点的解决方案  拥有大量的访问量和用户是信息服务提供者的目标,但是大量的访问会给服务器带来沉重的负担,随着出色的Internet应用服务的用户人数不断增加,服
防火墙的技术与应用-相关知识(13)

防火墙的技术与应用-相关知识(13)

更新时间:2021-11-22
解读分布式防火墙之——产品篇(2) 二、3COM的分布式防火墙系统   3Com最新发布的嵌入式防火墙是一种基于硬件的分布式防火墙解决方案,它们被嵌入到网卡中,通过嵌入式防火墙策略服务器来实现集中管理。这种嵌入式
网站地图xml | 网站地图html