标签: 开放端口
-
Linux服务器系统最佳安全实践
2011-02-20 | 作者:King Ables为了保护基于Linux的计算机资产免于这些威胁,像许多其它以安全为核心的过程一样,你必须知道你想保护什么以及别人可能会如何尝试获取访问。
-
关闭无用端口 堵住入侵大门
2009-02-25自己使用的电脑经常受到别人攻击,其实很多时候并不是入侵者的技术本领有多高,而是因为我们自己主动打开无数扇大门,让入侵者自由出入
-
将入侵者关在门外
2008-11-09自己使用的电脑经常受到别人攻击,其实很多时候并不是入侵者的技术本领有多高,而是因为我们自己主动打开无数扇大门,让入侵者自由出入。那么如何防御入侵呢?
-
连接处理金融事务的远程服务器必需Ipsec VPN吗?
2008-07-20 | 作者:Mike Chapple | 翻译:Tina Guo我们使用两种方法通过互联网连接到远程服务器:Ipsec VPN或者通过远程服务器的开放端口。这两台服务器主要用户金融事务。每一种方法有什么风险,你推荐使用哪一种?
-
常见IIS安全漏洞清单
2008-07-17 | 作者:Michael Cobb | 翻译:王云辉Script Kiddies攻击网站时,有一个简单的杀手锏,即寻找常见的漏洞。那么运行微软IIS的网站最常见的安全漏洞有哪些呢?
-
网络端口安全防护技巧全方位学习
2008-06-24Windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能……
-
开放端口范围与整个安全风险有什么关系?
2008-03-25 | 作者:Mike Chapple问:一个网络的总的风险与客户机和服务器之间开放的端口数量有关系吗?答:如果全部端口是备份应用程序使用的专用服务,暴露全部的端口并不比暴露少量的端口风险大。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。