“网管员世界”是一个专为网管提供服务的网站,其中的内容绝大部分是对网络运营、维护、监控技术的探讨。该网站发起了一个题为“怎样提升网管在公司的地位?”的网络调查。至2006年12月8日止,7个被调查的问题中,其中的选项:“把公司的网络维护得没有任何问题”得票率8.4%,而“让公司的网络经常出现点小问题”、“让公司的网络和老总的电脑一
模糊化地设置安全信息。重命名你的管理员和根权限帐户。不要以ExchangeAdmin来命名一个帐号。不要将你的文件服务器命名为如FS1,Exchange1或者GatewaySrv1登。在条件允许时将服务置于非默认端口:比如,你可以为内部用户和商业伙伴将SSH服务移到30456端口,RDP到30389,HTTP到30080等等。
当我们对一个运行IDS系统的服务器进行SQL注射时,我们往往会遇到很大的麻烦,因为我们的注射语句被过滤了,如何规避这种检测手段就成了一门新的技术,本文就对此规避技术提出十一条思路和方法,与大家商戳。
Microsoft SQL数据库默认安装时存在sa用户密码为空的问题,远程攻击者可能利用这个漏洞登录到数据库服务器对数据库进行任意操作。更危险的是由大多数MS-SQL的安装采用集成Windows系统认证的方式,远程攻击者利用空口令登录到SQL服务器后,可以利用MS-SQL的某些转储过程如xp_cmdshell等以LocalSystem的权限在主机上执行任意命令,从而取得主机的
最简单的方案是显而易见的,通过统计IDS/IPS所能检测的利用漏洞攻击种数来进行比较。目前多数主流的IDS/IPS产品都提供了CVE名的支持,每个CVE名对应一个独立的安全漏洞,虽然CVE名字表不可能包含所有的已知安全漏洞,但至少包括了其中的大多数重要条目。因此通过统计产品相关的CVE条目数量可以大致了解IDS/IPS的漏洞攻击检测覆盖面。我们最原始
在PIX 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过Firewall PIX 传输到内部指定的内部服务器。这种功能也就是可以发布内部WWW、FTP、Mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服务器很安全。
某艺术公司五年前买服务器的时候,该服务器可以支持六个8G-byte RAID Array 5驱动器。为了要节省钱,公司坚持只买四个4G-byte驱动器。网络管理员说,不久他们会需要较多的空间,公司最终妥协了,多买了两个驱动器,如此了结了此事。在三年之后他们出现了严重的空间不足问题,他们甚至不得不删除只有50K byte的小文件。他们急需扩大容量,而当时8G-
DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了-目标对恶意攻击包的“
保存为“C:\setupterm.txt”文件;回到保存有“sysocmgr.ex”释放文件的计算机,依次单击“开始” “运行”命令,然后在弹出的系统运行框中输入“cmn”,单击“确定”,将系统工作状态切换到MS-DOS模式;在DOS命令行中执行“telnet XXX.XXX.XXX.XXX”命令(其中XXX.XXX.XXX.XXX为服务器所在计算机的IP地址),然后正确输入访问服务器的账号与
布线的特点是一旦完成,就很难再修改,因此,用户在设计时就应该考虑到今后一段时间的需要。例如,除了在电脑桌和沙发旁设置信息点之外,是否需要在厨房布置信息点,以适应偶尔在厨房吃早饭时上网,或者日后智能冰箱的需要?在电视柜后面布置信息点也是一种非常有眼光的做法,从游戏机、机顶盒到电视机,过不了多久,我们就会看到配置RJ-45以太
当我们拨号接连上Internet后,我们的计算机会被赋给一个IP地址,可让网上的其他人回传资料到我们的计算机。黑客就是用你的IP来存取你计算机上的资料。Linux所用的“IP伪装”法,就是把你的IP藏起来,不让网络上的其他人看到。有几组IP地址是特别保留给本地网络使用的,Internet骨干路由器并不能识别。像作者计算机的IP是192.168.1.127,但如果你
成熟的系统网管对邮件系统、数据库系统、WEB系统的主机、进程、可用性等进行监测管理功能非常强大,对网络设备的管理功能较弱,它和设备网管不属于同一个范畴。以数据库为例,系统网管可以对所有数据库的的几百种性能指标进行深入监测,支持业界主流数据库如Oracle、SQL Server、Informix、MySQL、Sybase、DB2等,监测参数包括数据库文件系统、
上面说到的方法只是一些最基本的方法,并且rkhunter,chkrootkit这样的程序都是只能检测默认安装的rootkit,修改过的rootkit或者没公开的rootkit,它们是基本找不到的。怎么办?自动化查找不行了,就只有靠我们手动分析了,这个就是体现安全管理员水平高低的时候了。
在网关上面使用TCPDUMP程序截取每个ARP程序包,弄一个脚本分析软件分析这些ARP协议。ARP欺骗攻击的包一般有以下两个特点,满足之一就可以视为攻击包报警,第一是以太网数据包头的源地址、目标地址和ARP数据包的协议地址不匹配。第二是ARP数据包的发送和目标地址不在自己网络网卡MAC数据库内,或者与自己网络MAC数据库MAC/IP不匹配。我们也可以通
由索贝数码科技股份有限公司主办,并联合广播电视科学研究院、中国科学院计算技术研究所等多家战略合作单位共同协办的"中小型电视台全台数字化网络暨新媒体技术应用高峰会"即将于8月19号在北京昆仑饭店隆重举办。
赛门铁克公司今天宣布推出综合的电子发现产品,包括两个新型e-Discovery Connectors,以及对于Symantec Enterprise Vault? Discovery Accelerator用户的支持服务。该新型连接器将为用户紧密集成第三方的案例管理、检查、分析、讨论和桌面收集工具。
从软件厂商的角度来看,独立软件的主流厂商无疑是SAP、甲骨文和微软三强争霸的局面,而且近年来软件业你讨我伐,联合兼并此起彼伏。
Gartner公司在2006年在全球1400多个CIO调研中,他们就指出BI仍然是企业信息化中的一个很重要的方向,我们今天这个大会的主题就是BI。
SAP公司是世界上最大的软件公司之一,大家都知道中国有很多大企业也在使用SAP软件,国际上几乎所有主要的大的企业管理软件都是SAP开发安装的。
在一个SOA专家眼中,德国商业应用巨人SAP AG在争夺面向服务的架构(SOA)的核心的战斗中打败了主要对手,Oracle——至少目前是——并且IBM开始阻击这两家公司。