信息聚焦
-
合理配置安全防护设施 DDOS攻击危害
2007-12-26拒绝服务攻击(DOS),对于大型的网络来说,拒绝服务攻击很可能会给企业造成巨大的麻烦,甚至造成企业网络的瘫痪,从而无法提供服务……
-
精确监控网络流量:NTOP
2007-12-26监控网络流量常用MRTG这个工具,这里介绍另一个工具—NTOP。用NTOP显示网络的使用情况比MRTG更加直观、详细。NTOP甚至可以列出每个节点计算机的网络带宽利用率。
-
网络安全扫描(一)
2007-12-26本文将向您介绍的安全扫描技术能有效地预先评估分析网络系统中安全问题。
-
最大限度减轻DDoS攻击的危害
2007-12-26大部分网络都很容易受到各种类型的黑客攻击,但是我们可以通过一套安全规范来最大限度的防止黑客攻击的发生。
-
网络流量监测的常用方法及原理介绍
2007-12-26对网络流量监测的常用技术分为:基于流量镜像(在线TAP)的协议分析技术、基于硬件探针的分布式监测技术、基于SNMP的监测技术、基于Netflow的监测技术这四种常用技术。
-
网络工具介绍:Nmap 4.01改善了多种功能
2007-12-26Nmap也许是一种最著名的端口扫描器和许多其它扫描工具进行对照的标准。Nmap是Insecure.org根据GPL许可证协议免费提供的,能够在现有的任何操作系统上运行,从微软的Windows到你喜欢的Linux/Unix操作系统都可以。
-
分布式拒绝服务攻击(DDoS)原理及防范(二)
2007-12-26DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。
-
什么是计算机取证?如何进行计算机取证?
2007-12-26计算机取证(Computer Forensics)在打击计算机和网络犯罪中作用十分关键,它的目的是要将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。因此,计算机取证是计算机领域和法学领域的一门交叉科学,被用来解决大量的计算机犯罪和事故,包括网络入侵、盗用知识产权和网络欺骗等。
-
网络扫描:进一步了解你的无线网络
2007-12-26您是否对您无线网络的使用情况有很清楚的认识?您是否知道如何检测网络中存在的威胁呢?通过网络扫描仪会快速告诉您的无线网络的正式情况,一起认识无线网络……
-
分布式拒绝服务攻击(DDoS)原理及防范(一)
2007-12-26DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。
新闻 >更多
-
苹果零日漏洞使iOS设备遭受攻击
在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]
-
戴尔“安全事件”可能会影响数百万人
本周戴尔公司通知客户,他们正在对一起数据泄露事件进行调查,其中攻击者入侵的门户网站可访问包含客户信息的数据库。 […]