IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

网络安全

建议不要远程访问路由器。即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制

16日更新
标签: 技术 网络安全
Cisco路由器安全配置简易方案

确保在本地网络上有 TCP/IP 流量。在安装之后,入侵检测 (eTrust Intrusion Detection) 会立即开始检查入侵企图和可疑网络活动,并记录所有电子邮件、Web 浏览、新闻、Telnet 和 FTP 活动。得到的数据将显示在“统计”和“树”窗口中,并且在状态栏中显示“正在跟踪”。

16日更新
标签: 技术 网络安全
入侵检测 (eTrust Intrusion Detection)-2

入侵检测 (eTrust Intrusion Detection) 包括了许多预定义的安全冲突。当入侵检测 (eTrust Intrusion Detection) 探测到这些冲突时,工具栏中的“显示安全冲突”按钮将闪烁。单击该按钮可以显示包括冲突细节的窗口。

16日更新
标签: 技术 网络安全
入侵检测 (eTrust Intrusion Detection)-3

实际上,安全和应用在很多时候是矛盾的,因此,你需要在其中找到平衡点,毕竟服务器是给用户用而不是做OPEN HACK的,如果安全原则妨碍了系统应用,那么这个安全原则也不是一个好的原则。 网络安全是一项系统工程,它不仅有空间的跨度,还有时间的跨度。很多朋友(包括部分系统管理员)认为进行了安全配置的主机就是安全的,其实这其中有个误

16日更新
标签: 技术 网络安全
WIN2000服务器安全配置

Redhat9.0发行版, 安装gcc 及相关库文件,建议不要安装Apache,PHP,MySQL,我们将用源码编译安装。基于安全方面的考虑,可以设置一下iptables只允许SSH和WWW访问。

Linux 9系统下构建小型入侵检测系统

还记得“cache_dir ufs /squid 256 16 256”这个参数吗?初始化过程实际上就是squid在指定的cache_dir中建立指定的一级目录(这里是16),然后在每个一级目录中建立256个二级目录。使用的命令是:“squid –z ”。但现在这时输入命令系统会报告出错,因为/squid现在的属主是root, squid 没有权限操作root的文件,所以还要先把/squid目录指派给s

16日更新
标签: 技术 网络安全
高性能LINUX双效防火墙HOWTO

控制用户工作环境的意义,主要在于降低客户支持的费用和维护系统安全。通过使用强制用户配置文件或系统规则,将用户限制在一个由系统管理员定制的、用户 无法改变的工作环境中,可以将因用户误操作而导致系统混乱的可能性降至最低, 从而达到降低客户支持费用的目的。通过使用系统规则,可以对用户的操作行为进 行不同程度的控制,从而系

16日更新
标签: 技术 网络安全
浅 析NT 用 户 环 境 的 管 理 机 制

HP的网络管理软件在预防式管理方面下了很大的功夫。在HP看来,OpenView集成了网络管理和系统管理各自的优点,并把它们有机地结合在一起,形成一个单一而完整的管理系统,从而使IT部门能成功实现由内向外的转变(为外部客户提供高性能、高可用性、安全的IT服务),使企业在迅猛发展的Internet时代解决所依赖的网络的管理问题。认识到企业对网络与

16日更新
标签: 技术 网络安全
网管方案面面观

撰写本文的目的不是号召大家用FakePing工具去攻击美国站点,只是想略微展示一下用技术能做到什么蛮力做不到的东西。如果说大家一起Ping是义和团喊着“刀枪不入”去对抗大炮,FakePing也只能算得上是火枪而已,而美国已经研制出了航空母舰(一个操作系统的复杂度完全可以和航母媲美),难道用大刀、长枪、火枪去对抗航母?这样是很感人,也很悲壮

16日更新
标签: 技术 网络安全
伪装IP地址的洪水Ping攻击

总之,我希望数学系的“网管”们在“美”还没有提高安全性的情况下不要使用此系统。你们应该看到它的安全性有多么的差,虽然我没有传播自己的软件,也没有将密码告诉他人,但我这个仅对电脑一知半解的人,便可如此轻易的破解,相信其他人也会破解的,当然方法可能不尽相同,比如,虽然Ctrl+Alt+Del看不见“美”,那是因为Windows这个监控程序太

16日更新
标签: 技术 网络安全
浅析“美萍安全卫士”存在的几点安全问题

“我的网络如何管理我最了解,厂商为了赚钱肯定会找出一大堆我们不需要的需求来把项目作大”。这是很多企业网络管理人员的想法。这个观点其实是有着两面性的,既可以说他对,也可以说他不对。从日常的网络运维工作的角度来看,网管员确实是对本单位网络最为了解的人。但是企业网络的规模并不是一成不变的。游龙科技项目经理张云认为:“从发展的

16日更新
标签: 技术 网络安全
教你怎样选择网管软件

WUI形式的防火墙也有缺点:首先,WEB界面非常不适合进行复杂、动态的页面显示,一般的WUI界面很难显示丰富的统计图表,所以对于审计、统计功能要求比较苛刻的用户,尽量不要选择WUI方式;另外,它将导致防火墙管理安全威胁增大,如果用户在家里通过浏览器管理位于公司的防火墙,信任关系仅仅依赖于一个简单的用户名和口令,黑客很容易猜测到口令,

16日更新
如何鉴别硬件防火墙性能的差异

MBSA执行的是微软所谓的“基准扫描”,即只扫描和报告Windows Update定义的“关键更新”,而不是扫描和报告所有的更新。而且MBSA不会自动安装更新,需用户另行操作完成。否则,漏洞依然存在。

16日更新
标签: 技术 网络安全
预防安全五一企业网管安全防护3大招

IT人员需要做出的决定是,是否将暴露的简易机放置在外部网络上为Telnet、FTP、News等运行代理服务,或是否设置像过滤器这样的屏蔽路由器,允许与一台或多台内部计算机通信。这两种方式都存在着优缺点,代理机可以提供更高水平的审计和潜在的安全性,但代价是配置费用的增加,以及提供的服务水平的降低

16日更新
标签: 技术 网络安全
防火墙的策略设计 定义所需的防御能力

利用操作系统提供的API编写防火墙

16日更新
标签: 技术 网络安全
利用操作系统提供的API编写防火墙

地址映射组对象定义映射目标主机组,即定义一个负载均衡服务器组,每一台服务器主机可以定义负载权值;对象组中仅包含一个节点时,此映射对象用于地址映射或端口映射。

16日更新
标签: 技术 网络安全
创建NGFW4000防火墙地址映射组的方法

有一些系统存储过程是用于向数据库添加角色和成员的。使用sp_addrole可以在数据库里创建一个新的角色。然后,运行sp_addrolemember向角色添加用户帐号。你不能创建固有的服务器角色;你只能够在服务器这一层添加角色。只有sysadmin固有服务器角色、db_securityadmin角色,以及db_owner固有数据库角色的成员才能够执行sp_addrole或者sp_addroleme

16日更新
标签: 技术 网络安全
保护SQL服务器的安全-用户识别问题

类似telnet服务、远程注册表操作等服务应给予禁用。同时尽可能安装最少的软件。这可以避免一些由软件漏洞带来的安全问题。有些网管在服务器上安装QQ,利用服务器挂QQ,这种做法是极度错误的。

16日更新
挑战黑客入侵 安全虚拟主机配置

在网络给我们的工作学习带来极大方便的同时,病毒、木马、后门以及黑客程序也严重影响着信息的安全。这些程序感染计算机的一个共同特点是在注册表中写入信息,来达到如自动运行、破坏和传播等目的。以下是笔者在网上收集的,通过修改注册表来对付病毒、木马、后门以及黑客程序,保证个人计算机的安全。

用注册表来建立保护我们系统的安全墙

一个反病毒解决方案的性能至关重要,同样,它所获得的证书也很重要。厂商总是对他们的产品进行各种承诺和宣传,但是拥有行业证书才是最有力的市场拓展资本。ICSA Labs, Virus Bulletin, West Coast Labs, National Associate of Specialist Computer Retailers,以及其他一些评测机构,都会对杀毒软件进行严格的评测。

16日更新
教你知道企业衡量杀毒软件性能十大要素
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐