TechTarget安全 > 信息聚焦

信息聚焦

  • 合理配置安全防护设施 DDOS攻击危害

    2007-12-26

    拒绝服务攻击(DOS),对于大型的网络来说,拒绝服务攻击很可能会给企业造成巨大的麻烦,甚至造成企业网络的瘫痪,从而无法提供服务……

  • 精确监控网络流量:NTOP

    2007-12-26

    监控网络流量常用MRTG这个工具,这里介绍另一个工具—NTOP。用NTOP显示网络的使用情况比MRTG更加直观、详细。NTOP甚至可以列出每个节点计算机的网络带宽利用率。 

  • 网络安全扫描(一)

    2007-12-26

    本文将向您介绍的安全扫描技术能有效地预先评估分析网络系统中安全问题。

  • 最大限度减轻DDoS攻击的危害

    2007-12-26

    大部分网络都很容易受到各种类型的黑客攻击,但是我们可以通过一套安全规范来最大限度的防止黑客攻击的发生。

  • 网络流量监测的常用方法及原理介绍

    2007-12-26

    对网络流量监测的常用技术分为:基于流量镜像(在线TAP)的协议分析技术、基于硬件探针的分布式监测技术、基于SNMP的监测技术、基于Netflow的监测技术这四种常用技术。

  • 网络工具介绍:Nmap 4.01改善了多种功能

    2007-12-26

    Nmap也许是一种最著名的端口扫描器和许多其它扫描工具进行对照的标准。Nmap是Insecure.org根据GPL许可证协议免费提供的,能够在现有的任何操作系统上运行,从微软的Windows到你喜欢的Linux/Unix操作系统都可以。

  • 分布式拒绝服务攻击(DDoS)原理及防范(二)

    2007-12-26

    DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。

  • 什么是计算机取证?如何进行计算机取证?

    2007-12-26

    计算机取证(Computer Forensics)在打击计算机和网络犯罪中作用十分关键,它的目的是要将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪嫌疑人绳之以法。因此,计算机取证是计算机领域和法学领域的一门交叉科学,被用来解决大量的计算机犯罪和事故,包括网络入侵、盗用知识产权和网络欺骗等。

  • 网络扫描:进一步了解你的无线网络

    2007-12-26

    您是否对您无线网络的使用情况有很清楚的认识?您是否知道如何检测网络中存在的威胁呢?通过网络扫描仪会快速告诉您的无线网络的正式情况,一起认识无线网络……

  • 分布式拒绝服务攻击(DDoS)原理及防范(一)

    2007-12-26

    DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。

共10019条记录

新闻 >更多