早上一上班,同事老张便火急赶到我办公室,说他们部门昨天新买的四台电脑全部有问题,我一听傻眼了,这可都是我推荐的1.7G的CPU、256M内存的品牌机,怎么会有问题。询问问题何在?他说一..
每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,win2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服务..
由于IIS的先天不足,所以很容易被入侵者识别出系统的类别。不信?你不妨telnet到一台装有IIS的系统上,然后输入一个get,看看出现了什么?如图1所示,系统毫无保留地告诉你这台系统用的是..
下一页 1 2 随着 网络安全 风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的 需求 。 作为对防火墙及其有益的补充,IDS( 入侵检测 系统)能够帮助..
想到密码管理,多数网管想到的是他们自己账号的密码,或是公司使用者用来登入网络、 数据库 与e-mail的密码。但其实还有另一些密码与企业网络的核心安全习习相关--这些密码十分重要敏感..
局域网中IP地址被占用或篡改的情况时有发生,为你提供几个实用招数。 停用 网络 连接服务 要限制用户随意修改TCP/IP参数,最简单的方法是让用户无法打开TCP/IP参数设置窗口。打开“开始”中..
面对不断“更新”的病毒和攻击技术,你难道不想了解新的安全技术,装备新的安全产品,以保护自己的爱机、绝密的资料吗?不要担心,“安全新秀”将会为你介绍最新的安全技术、资讯,最..
本文是分为两部分的 安全 日志分析的第二部分。第一部分讨论了日志监测分析的重要性。第二部分帮助你如何利用日志有效地保护你的 网络 和增强网络的安全。 日志数据在管理计算机或者网..
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息..
下一页 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 电影《十面埋伏》让不少朋友从此对“埋伏”“上当”二词刻骨铭心。 数字时代,信息爆炸,新玩意让我们眼花缭乱,身边何止十面埋伏!从短信到网络..
下一页 1 2 3 许多人对于自己的数据和 网络 目前有一种虚假的 安全 感;在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件工具、使用加密技术发送和保存数据;此外,微软及各大安全..
来源:IsBlog.cn 这是linux下的ip协议中的icmp的协议,这里面主要的是前两项参数,其中type是icmp协议的类型,而code 则是对type类型的再分析。 如:type 0x03 是表示unsearchable,这时code的不同表示了不同..
一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种: 1、静态修改IP地址 对于任何一个TCP/IP实现来说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修改..
对于在线企业特别是 电信 运营商数据中心 网络 来说,分布式拒绝服务攻击(DDoS)的出现无疑是一场灾难,对于它的有效防护一直是网络应用中的一个难题。 一直以来DDoS是人们非常头疼的一..
下一页 1 2 安全 的FTP设置" /> 图4:点Cancel取消向导 然后点选Start automatically(system service)前面的选项,接着点下边的Start Server按钮把SERV-U加入系统服务,这样就可以随系统启动了,不用每次都手..
最近对网上看电影比较感兴趣,于是登录至某“在线影院”。本以为是免费,谁知问我要账号和密码,我可不想为这个掏钱。怎么办?先探探路。对我而言,入侵的过程是充满乐趣的,它刺激着..
真真假假的"安全警告"IDC(国际数据信息):2004年呈现爆炸性成长,成长幅度高达283%,攀升为 网络安全 的第四大威胁。美国Pew Internet and American Life Projec研究组织:90%用户表示为避免间谍软件..
1、计算机没有大脑。所以,当ISA的行为和你的要求不一致时,请检查你的配置而不要埋怨ISA。 2、只允许你想要允许的客户、源地址、目的地和协议。仔细的检查你的每一条规则,看规则的元素..
下一页 1 2 3 4 什么是局域网 安全 ,系统管理员怎样才能保障局域网的安全?这是一个不断变化的安全概念,很长的一个时期以来,在局域网与外界互联处放置一个防火墙,严格控制开放的端口..
下一页 1 2 谈到 网络安全 ,你可能熟悉网页欺诈的危险,但是知道域欺骗(pharming)威胁吗?对于一家在线公司来说,这种风险是致命的! 简单来说,域欺骗就是把原本准备访问某网站的用户,在不..