当前位置: 主页 > 服务器技术 > 安全防护
  • 如何评估、购买和实施Web应用防火墙 日期:2010-3-17 点击:20 来源:互联网

      安全顾问公司CobwebApplications的创始人MichaelCobb说,WAF(Web应用防火墙)旨在保护Web应用程序避免受到跨站脚本攻击和SQL注入攻击等常见的威胁。网络防火墙是防御网络周边环境的,然而,WAF位于We...

  • 探秘Windows 7系统自带防火墙 日期:2010-3-17 点击:31 来源:互联网

      自推出Windows XP系统内置的第一个防火墙(Internet Connection防火墙)以来,微软公司一直在稳步改善其后推出的系统的防火墙功能。而在最新客户端操作系统Windows 7中的Windows防火...

  • 用HOSTS文件打造迷你防火墙 日期:2010-3-17 点击:130 来源:互联网

      用HOSTS文件来进行过滤恶意网站列表,几乎不占任何的Windows系统资源,利用Windows(包括Vista)自身的设置,来屏蔽恶意网站,效率超高,而且精确。上网的时候经常被一些恶意网站骚扰,包括弹出窗口,...

  • 专家解析黑客攻击网银的四大手段 日期:2010-3-9 点击:45 来源:互联网

      在曝光了木马制作者如何利用木马病毒盗取大量用户网上银行信息的案例后,网友们反响热烈。记者从金山毒霸反病毒专家李铁军了解到,目前大部分银行都针对网银安全问题采取了严密的措施,从技术角度讲还...

  • 分析几种典型突出的VOIP安全问题 日期:2010-3-9 点击:21 来源:互联网

      随着VoIP发展和应用范围的不断扩大,VoIP也吸引了黑客、网络钓鱼者和垃圾邮件制造者等的更多注意,导致VoIP的安全问题日益突出。典型的VoIP安全问题主要有:   ·防病毒与防攻击:   VoIP的网关...

  • 解析远程访问的三种入侵方式和攻与防 日期:2010-3-9 点击:35 来源:互联网

          随着信息化办公的普及,远程访问的需求也水涨船高。但大多数提供远程访问的应用程序本身并不具备内在的安全策略,也没有提供独立的安全鉴别机制。或者说,需要依靠其...

  • 教你轻松构建一个入门级入侵检测系统 日期:2010-3-9 点击:22 来源:互联网

      根据CIDF规范,我们从功能上将入侵检测系统划分为四个基本部分:数据采集子系统、数据分析子系统、控制台子系统、数据库管理子系统。   具体实现起来,一般都将数据采集子系统(又称探测器)和数据分...

  • 让木马为我们工作之远程控制 日期:2010-3-9 点击:21 来源:互联网

      对于网管员或网络工程师来说,要同时管理好不同位置的服务器或工作站,是一件不容易的事情。你不可能保证时时都在服务器的旁边,当它出现系统故障,或需要调整配置时,直接进行现场处理。你总是有远离...

  • 系统防入侵全攻略 日期:2010-3-9 点击:43 来源:互联网

    一、防止主机成为肉鸡的安全技术措施   1、利用操作系统自身功能加固系统   通常按默认方式安装的操作系统,如果不做任何安全加固,那么其安全性难以保证。攻击者稍加利用便可使其成为肉鸡。因此,防...

  • 详解网络入侵之安全取证 日期:2010-3-9 点击:28 来源:互联网

    很多单位都购买了一些安全工具进行防范,但技术的不断更新,使得黑客的攻击频频得手。网络犯罪可以跨地区、跨国之间进行,因此对于打击互联网犯罪需要国际组织间进行合作。一旦网络已经遭受入侵并造成...

  • 测试你的密码强度 日期:2010-3-9 点击:80 来源:互联网

      大多数密码被破解情景是:攻击者将截获的哈希值变换为纯文字的密码形式,他们使用离线攻击和哈希表或彩虹(rainbow)表数据库。如果想截获密码的哈希值,那么攻击者得事先做很多工作。在多数情况下,攻击...

  • 数据存储安全存在的五大灾难 日期:2010-3-9 点击:34 来源:互联网

     但是公司对于如何保护自己仍然心里没底。在波耐蒙研究所上个月发布的调查中,接受调查的577名安全专业人士当中只有16示,自己对目前的安全做法防止客户或员工的数据丢失或被偷表示有信心或很有信心。  ...

  • 个人网络安全防卫手册 日期:2010-3-9 点击:9 来源:互联网

        (1)小心邮件中的网页:即使不含执行文件的邮件,都有可能是危险的!因为E-mail支持HTM格式的关系,使寄件者可以利用这个技术将邮件内容以网页(WebPage)的方式寄出,而利用IE浏览器的安...

  • 国内杀毒软件在线杀毒地址大全 日期:2010-3-1 点击:26 来源:互联网

    友情提示:   1、在线扫描时,应关闭除浏览器之外的所有程序;   2、建议使用InternetExplorer(IE浏览器)来打开下面的网址,一些基于IE核心的浏览器可能会造成无法扫描或出现错误提示。   3、您的...

  • 在ISA中的发布非web端口和exchange中的smtp和pop3 日期:2010-3-1 点击:85 来源:互联网

    ISA作为微软的软件放火墙。可以发布的规则有很多,这里要注意的是,规则可以分为web站点和非web站点。 而两者的区别是对于web站点,ISA用基于TCP的端口进行侦听。非web站点是防火墙内核进行监听. 下面我们...

  • 用防火墙防止DDOS分布式拒绝服务攻击 日期:2010-3-1 点击:30 来源:互联网

       DoS(DenialofService拒绝服务)和DDoS(DistributedDenialofService分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一。2000年2月,Yahoo、亚马逊、CNN被攻击等事例,曾被刻在重大...

  • 利用ISA发布多个安全WEB站点 日期:2010-3-1 点击:65 来源:互联网

    今天我们来用ISA发布多个虚拟安全WEB站点,它与发布多个实体站点不同的是综合运用了发布多个安全站点与发布虚拟主机。首先我们要搭建一个证书服务器来提供安全链接。 我们的试验环境是:Florence是域控...

  • 实例详解利用ISA环境发布处于内网的web站点 日期:2010-3-1 点击:164 来源:互联网

       今天我们做的实验时利用ISA发布内网的Web站点,如下拓扑:beijing是ISA服务器,内网网卡:10.1.1.254 外网网卡:192.168.11.254,ISA属于contoso.com域中的成员。Istanbul是内网的域控...

  • ISA server的备份与还原 日期:2010-3-1 点击:49 来源:互联网

          ISA server的备份与还原十分的简单,在ISA 2004中就新增加了配置文件的导入与导出功能,今天我们在ISA 2006中做一下配置文件的导入与导出,使用该功能...

  • 详细分析ISA防火墙策略执行过程 日期:2010-3-1 点击:105 来源:互联网

      首先声明,我们今天讨论的是ISA2006标准版的策略执行过程,企业版比标准版要复杂一些,以后我们再讨论。我们可以把ISA当作是信息高速公路上的一个检查站,当有数据包要通过ISA时,ISA就会利用策略对数...

推荐内容最近更新人气排行
关于我们 | 友情链接 | 网址推荐 | 常用资讯 | 网站地图 | RSS | 留言