标签: 服务器
-
构建安全服务器环境 阻止黑客攻击
2008-06-12 | 作者:雪花“网站黑客”、”奥运黑客”,似乎最近成为了互联网安全方面的一个热话题,普通网站也在最近频频传出被黑客攻击的消息,那么应该如何组织黑客的攻击呢?
-
微软将修复Windows和IE严重漏洞
2008-06-05 | 翻译:Tina Guo微软计划在周二发布三个严重漏洞。微软说,这次更新将要解决微软Windows和Windows服务器以及IE中的漏洞。这些漏洞可以被黑客在受害者的机器上运行恶意代码并获得访问权限。
-
Web2.0网站如何实现负载均衡?
2008-06-05 | 作者:博威特Web2.0和Web1.0具有重大的区别,这些区别造成了在如何快速提供用户网络信息的基础方案上产生了重大的不同。那么Web2.0网站如何实现负载均衡?
-
防范脚本入侵攻击 你做好准备了吗?
2008-06-04有人错误的认为服务器有硬件防火墙,而且只开了80端口,不会有网络安全问题的。下面我向大家介绍几种比较常见的脚本攻击的方法,提高服务器的安全性。
-
数据窃取止于Google 缓冲器
2008-06-03 | 作者:Robert Westervelt | 翻译:Tina Guo研究人员最近发现了几个为保护的黑客服务器,包含一些上千人基于电子邮件和Web的敏感数据。这些研究人员演示了使用Goolgle可以非常简单地找到这些数据。
-
手把手教你:企业服务器SQL Server弱口令测试
2008-05-29对企业,服务器的重要性是不言而喻的。因此管理员们往往以维持服务器的稳定、高效地运行作为自己的工作目标,但是对于服务器的安全性往往考虑得较少。
-
中国互联网遭受大范围SQL注入攻击
2008-05-20 | 作者:中国安全网中国大陆和中国台湾地区数以千计的网站正在遭受大规模的SQL注入攻击。Armoriz表示:此次攻击来自于中国内部的服务器群,不过攻击者似乎并没有刻意隐藏自己的IP地址。
-
美国国家安全局网站下线 疑似被黑客攻击
2008-05-18 | 作者:ComputerWorldNSA(美国国家安全局)的一台DNS服务器出现问题,导致整个NSA完全脱线,与互联网终止了连接。NSA的官员表示他们已经了解了此次故障,技术人员正在紧急修复中。
-
构建DMZ 保护网络安全
2008-05-15DMZ(Demilitarized Zone)即俗称的隔离区或非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。
-
服务器配置在DMZ外部
2008-05-14 | 作者:Stephen Mencik | 翻译:Tina Guo把服务器放置在DMZ内部,而不是网络内部,是为了防御来自网络内部或外部的攻击。分离服务器和DMZ的另外一个原因是,为了帮助保护内部网络。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。