从目前网络发展趋势上看,我们可以预见未来的企业将要面对着很严重的网络安全威胁:特洛伊木马、病毒和蠕虫等等。与之同时,间谍软件的攻击也加快了蔓延速度。为了更好地控制企业网络拒绝不受欢迎的设备或者被感染恶意代码的设备访问,都能够有效地控制对访问网络资源终端设备,加强企业内部安全控制,保护好企业的数据信息,是当前安全防护中必
在企业网络中,安全是一个永恒的热点话题,同时也是一个让网络管理员时刻不敢放松警惕的问题,任何一点疏忽或漏洞都有可能成为网络安全的致命杀手,迈向更安全网络须从培养日常习惯做起。
网络安全已经是一个经常被提起的热点话题,同时也是备受网络网管们困扰的一个难题,因为系统的一个漏洞,网络设备配置的一个疏忽,都将成为危及网络安全运营的漏洞。除了上述因素之外,网管的不良习惯,也是网络安全的致命杀手。说白了,网络就是一堆机器,从设计到施工以及维护,都是人在参与,显然,如果网管有不良的使用习惯,自然会影响网络
在恶意用户频频攻击、系统漏洞层出不穷的今天,作为网络管理员、系统管理员虽然在服务器的安全上都下了不少功夫,诸如及时打上系统安全补丁、进行一些常规的安全配置,但有时仍不安全。因此必须恶意用户入侵之前,通过一些系列安全设置,来将入侵者们挡在“安全门”之外,下面就将最简单、最有效的防(Overflow)溢出、本地提供权限攻击类的解决办
入侵诱骗技术是较传统入侵检测技术更为主动的一种安全技术。主要包括蜜罐(Honeypot)和蜜网(Honeynet)两种。它是用特有的特征吸引攻击者,同时对攻击者的各种攻击行为进行分析,并找到有效的对付方法。为了吸引攻击者,网络管理员通常还在Honeypot上故意留下一些安全后门,或者放置一些攻击者希望得到的敏感信息,当然这些信息都是虚假。当入侵者
防火墙与杀毒软件一直是用户计算机中不可缺少的一部分,很多网民的网络安全全靠此两点在支撑,而如何用好杀毒软件、防火墙及策略的安全设置才是关键问题。虽然普通的杀毒软件只需按默认设置再加入当前的用户安全理念即可开始工作,但是设置一个功能良好的安全策略却不是那么简单,尤其是计算机中自带的软件防火墙,如果不配备有力的策略支持,
SQL Server是中小型网站广泛使用的数据库,由于功能强大也滋生了很多安全问题,国内又因为SQL注入攻击的很长一段时间流行,导致对SQL Server的入侵技巧也层出不穷,由于SQL Server支持多语句,相信很多小黑在对SQL Server进去SQL注入的时候很少使用猜解表名之类的方法,而直接转向使用SQL Server的存储过程和函数快速的拿权限,下面我就围绕SQL
如今的网络安全不再仅仅是单个技术的解体,而要依靠多种技术相结合而产生的混合体。防火墙、杀毒软件、安全策略成了计算机安全必备之物,其实在电脑安全领域中,入侵检测系统也必不可少,当了解了恶意用户的不法举动后,对症下手制定方案才能收到奇效。
上次发表了《小漏洞,大危害之QQ空间暴出跨站漏洞》(原文地址:http://publish.it168.com/2007/0706/20070706017401.shtml)之后,腾讯很快补上了这个漏洞。不知道是看到了这个文章后补的,还是自己发现而补上的。总之这种中转验证不严导致的跨站漏洞看起来幼稚,但这种可笑的漏洞也是门户站点,安全的软肋,名家有云:细节是决定成败的关键。
Windows XP的桌面就像你的办公桌一样,有时需要进行整理和清洁。有了组策略编辑器之后,这项工作将变得易如反掌,只要在“本地计算机策略”中展开“用户配置→管理模板→桌面”分支,即可在右侧窗口中显示相应的策略选项。
入侵检测技术是主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。
拿着别人的工具盗别人的号,网络之大无奇不有。一些不怀好意的人,拿着黑客前辈们制造出的软件到处招遥,今个教人盗号,明天教人做马,使得本来清静的互联网中一片混顿。而面对网络游戏玩家更是如火如涂,虚拟装备即使在密保之下也是体无完肤,照样被盗。
使用Telnet这个用来访问远程计算机的TCP/IP协议以控制你的网络设备相当于在离开某个建筑时大喊你的用户名和口令。很快地,会有人进行监听,并且他们会利用你安全意识的缺乏。
为与“共享式”相对的“交换式”局域网(Switched Lan),它的网络连接设备被换成了交换机(Switch),交换机比集线器聪明的一点是它连接的每台计算机是独立的,交换机引入了“端口”的概念,它会产生一个地址表用于存放每台与之连接的计算机的MAC地址,从此每个网线接口便作为一个独立的端口存在,除了声明为广播或组播的报文,交换机在一般情
在今天的病毒中Trojan/Agent.mjc“代理木马”变种mjc和Backdoor/Huigezi.rng“灰鸽子”变种rng值得关注。
Gartner公司在2006年在全球1400多个CIO调研中,他们就指出BI仍然是企业信息化中的一个很重要的方向,我们今天这个大会的主题就是BI。
渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率和漏报率,并且不能发现高层次、复杂、并且相互关联的安全问题;渗透测试需要投入的人力资源较大、对测试者的专业技能要求很高(渗透测试报告的价值直接依赖于测试者的专业技能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。
隐秘测试是对被测单位而言的,通常情况下,接受渗透测试的单位网络管理部门会收到通知:在某些时段进行测试。因此能够监测网络中出现的变化。但隐秘测试则被测单位也仅有极少数人知晓测试的存在,因此能够有效地检验单位中的信息安全事件监控、响应、恢复做得是否到位。