• [安全测试]Radware:黑客攻击和基本的黑客攻击技术

    发表于:2007-06-23作者:点击数:107分类:安全测试

    摘要 任何连到互联网的电脑都极易受到黑客攻击,但是被攻击的可能性取决于电脑在互联网中暴露的程度和使用者的实际操作。 按风险从高到低排,首先,任何拥有电脑和 服务器 的组织机构..

  • [安全测试]技术分析:加速VLAN间通信的手段

    发表于:2007-06-23作者:点击数:23分类:安全测试

    根据到此为止的学习,我们已经知道VLAN间路由,必须经过外部的路由器或是三层交换机的内置路由模块。但是,有时并不是所有的数据都需要经过路由器(或路由模块)。 例如,使用FTP(Fil..

  • [安全测试]融合型与专用型安全设备的部署比较

    发表于:2007-06-23作者:点击数:14分类:安全测试

    部署 Cisco ASA 5500 系列自适应安全设备、Cisco PIX 安全设备、Cisco IPS 4200系列检测器设备或Cisco VPN 3000系列集中器的最佳时机 思科系统公司 提供的可定制安全 解决方案 能够满足所有部署环境的要..

  • [安全测试]详谈HOOK API的技术

    发表于:2007-06-23作者:点击数:35分类:安全测试

    HOOK API是一个永恒的话题,如果没有HOOK,许多技术将很难实现,也许根本不能实现。这里所说的API,是广义上的API,它包括DOS下的中断, WINDOWS 里的API、中断服务、IFS和NDIS过滤等。比如大家熟..

  • [安全测试]IPv6安全威胁

    发表于:2007-06-23作者:点击数:40分类:安全测试

    +威胁的种类+对比ipv6和ipv4威胁+ipv6最佳 安全 实践+加强ipv6的安全策略+指出ipv6的问题 威胁的种类:侦查。 非法访问。 包头的篡改和数据包的分片。 三层和四层信息的欺骗。 arp和dhcp攻击。 广..

  • [安全测试]专家讲堂:企业网络安全基础

    发表于:2007-06-23作者:点击数:20分类:安全测试

    毫无疑问,网络 安全 一直是一个热门话题,并且在未来几年里仍将是一个热门话题。这个基本的思想保护你的网络不受外部世界的影响。然而,你也不能忘记从内部保护你的网络的安全。现在..

  • [安全测试]访问控制列表使用原则

    发表于:2007-06-23作者:点击数:21分类:安全测试

    由于ACL涉及的配置命令很灵活,功能也很强大,所以我们不能只通过一个小小的例子就完全掌握全部ACL的配置。在介绍例子前为大家将ACL设置原则罗列出来,方便各位读者更好的消化ACL知识。..

  • [安全测试]扩展访问控制列表的两个高级选项

    发表于:2007-06-23作者:点击数:14分类:安全测试

    1. 概述: 本文讨论以下两个问题: 理解和使用扩展访问控制列表的fragment选项; 理解和使用扩展访问控制列表的established选项。 2.使用fragment选项: (1) 当一个ACL只含有三层信息时,对所有的包都..

  • [安全测试]SC101 NETGEAR网络数据存储中心(图)

    发表于:2007-06-23作者:点击数:64分类:安全测试

    近日NETGEAR宣布在全球范围内推出名为Storage Central (SC101)的联网数据存储设备,该设备是第一种面向家庭及SOHO用户的先进数据中心存储技术,而其成本比却比普通的先进数据中心存储技术要低得..

  • [安全测试]怎样使用NetFlow分析网络异常流量二

    发表于:2007-06-23作者:点击数:138分类:安全测试

    5. 异常流量的源、目的地址 目的地址为固定的真地址,这种情况下目的地址通常是被异常流量攻击的对象,如下例数据: 211.*.*.153|*.10.72.226|as2|as8|5|4|3844|10000| 17|2|3000|2 211.*.*.153|*.10.72.226| as2|a..

  • [安全测试]怎样使用NetFlow分析网络异常流量一

    发表于:2007-06-23作者:点击数:617分类:安全测试

    一、前言 近年来,随着互联网在全球的迅速发展和各种互联网应用的快速普及,互联网已成为人们日常工作生活中不可或缺的信息承载工具。 然而,伴随着互联网的正常应用流量, 网络 上形..

  • [安全测试]SAN安全策略 逐个歼灭可能的威胁

    发表于:2007-06-23作者:点击数:20分类:安全测试

    对于 网络 存储,存在着太多可能的威胁,包括数据更改、破坏、窃..

  • [安全测试]反向访问列表在实际中的应用过程

    发表于:2007-06-23作者:点击数:21分类:安全测试

    反向访问列表 有5个VLAN,分别为 管理(63)、办公(48)、业务(49)、财务(50)、家庭(51)。 要求: 管理可以访问其它,而其它不能访问管理,并且其它VLAN之间不能互相访问! 其它的应用不受影响,例如通过..

  • [安全测试]用SSH替代Telnet建立更安全的连接

    发表于:2007-06-23作者:点击数:26分类:安全测试

    如果你一直利用Te .net 控制 网络 设备,你可以考虑采用其他更 安全 的方式。本文告诉你如何用SSH替换Telnet. 使用Telnet这个用来访问远程计算机的TCP/IP协议以控制你的网络设备相当于在离开某个..

  • [安全测试]黑客攻防基础之网络安全三部曲

    发表于:2007-06-23作者:点击数:38分类:安全测试

    基本设置篇 一、在线安全的四个误解 Internet实际上是个有来有往的世界,你可以很轻松地连接到你喜爱的站点,而其他人,例如黑客也很方便地连接到你的机器。实际上,很多机器都因为自己..

  • [安全测试]企业建设容灾备份系统 技术指南

    发表于:2007-06-23作者:点击数:53分类:安全测试

    随着信息技术的发展, 电信 运营商越来越依赖于计算机系统来保证其在业界的竞争力,业务支撑系统的高 可靠性 和高可用性已成为运营商关注的重点。 对电信运营商来说,如果发生数据丢失..

  • [安全测试]攻防入门:全面认识你的网络端口

    发表于:2007-06-23作者:点击数:94分类:安全测试

    端口可分为3大类: 1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服 务的协议。例如:80端口实际上总是HTTP通讯。 2) 注册端口(..

  • [安全测试]网络常见攻击方式及对应防御方式概述

    发表于:2007-06-23作者:点击数:49分类:安全测试

    崩溃型攻击 死亡之ping (ping of death) 概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要..

  • [安全测试]菜鸟黑客入门攻击及防范技巧(組图)

    发表于:2007-06-23作者:点击数:53分类:安全测试

    在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信..

  • [安全测试]存储区域网络对风险和威胁防御方法(图)

    发表于:2007-06-23作者:点击数:18分类:安全测试

    导读:为了保证SAN的高度安全性,企业必需对SAN的常见风险和攻击有通盘的了解,然后才能对症下药,最大程度抵御这些威胁,尽可能避免系统停顿及经济损失。 随着存储区域网络(SAN)的日益普..