标签: 端口扫描
-
利用科来网络分析技术进行端口扫描行为分析
2014-03-17端口扫描是网络中常见的行为之一。网络管理员利用端口扫描可以检测自己网络的健康状况,用以修补漏洞、制定完善的安全策略。
-
如何在公共无线网络中拦截端口扫描?
2010-09-14 | 作者:Anand Sastry | 翻译:曾芸芸大概一个星期以前,我发现有人在我们的公共网络上运行端口扫描(明显此操作是未授权的)。怎样才能防止公共用户在连接公共无线网的计算机或上网本上进行扫描呢?
-
建立屏障:防止端口扫描与网络监听
2010-03-08网络面临着很多的威胁,那么怎么建立必要的屏障来防止端口扫描和网络监听,从而保障网络的安全和预防黑客的攻击呢?这里给出了几个不错的建议……
-
Windows用户摆脱黑客攻击的方法
2008-04-01上网的时候,经常会发现自己的网络防火墙在不停的发出警报,专家告诉你这就有可能是遭遇了黑客的攻击。那有什么办法来摆脱这些不请自来的黑客么?
-
防火墙能有效阻止端口扫描吗?
2008-03-18 | 作者:Mike Chapple问:电脑安装了防火墙和杀毒软件。然而,防火墙发现端口不断被扫描。我怎么才能阻止这种扫描行为?答:保证网络和软件防火墙配置正确,使其只允许明确的业务需求的流量
-
网络端口扫描技术详细介绍
2008-01-30 | 作者:偶偶IP地址和端口被称作套接字,它代表一个TCP连接的一个连接端。为了获得TCP服务,必须在发送机的一个端口上和接收机的一个端口上建立连接。TCP连接用两个连接端来区别,也就是(连接端1,连接端2)。连接端互相发送数据包。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。