TechTarget安全 > 技巧

技巧

  • 防火墙VPN NAT穿越技术

    2009-06-22

    正常ipsec vpn产生的esp包是无法穿越pat的,因为esp没有四层的端口信息,所以无法实现pat转换。为了解决这个问题产生了nat穿越技术,nat穿越技术整体的思想就是……

  • 结合真实网络环境的端口映射

    2009-06-22

    端口隐射做起来很简单,而且网上关于端口隐射的操作和命令也很多,但是真正结合实际的网络情况去做端口隐射的资料很少。运用在较大的网络中的端口隐射其实有很大区别……

  • 利用Apache Web服务器日志分析辨认攻击(二)

    2009-06-22

    日志通常是说系统日志、日志管理或者位于网络上的SIM系统。所以大问题就出来了:如何筛选Web服务器日志数据,发现相关的安全信息呢?本文介绍第二部分。

  • 慎重使用数据中心新兴安全工具

    2009-06-21

    保护公司数据中心好比保护大象别让大群苍蝇咬到。尽管使出浑身解数,大象到头来还是免不了被咬。在各安全组件共同出现在产品套件中的同时,一些新兴安全工具值得考虑……

  • 企业对下一代UTM设备选择与评判之剖析

    2009-06-21

    UTM设备的急速发展,在美国市场的市场份额已经超过了防火墙。在国内市场,单纯的防火墙也显现出市场份额逐步降低的趋势。尤其是进入2009年以来,这个趋势更加明显……

  • 利用Apache Web服务器日志分析辨认攻击(一)

    2009-06-21

    日志通常是说系统日志、日志管理或者位于网络上的SIM系统。所以大问题就出来了:如何筛选Web服务器日志数据,发现相关的安全信息呢?

  • 四招打败僵尸网络的拒绝服务攻击

    2009-06-18

    也许很多人还没有注意到,据Arbor Networks的统计,2008年僵尸网络的拒绝服务攻击超过了每秒40GB的限度。这也就是说,当前的僵尸网络的攻击规模已经达到……

  • 查杀木马后门的一般步骤

    2009-06-18

    本文的技术含量不高,但可以告诉你查杀木马后门的一般步骤,相信对你也是很有帮助的。首先必须准备一些检测工具。这里我要用到的是Pstools里的pslist.exe和IceSword。

  • 保护远程访问五个最佳实践

    2009-06-17

    管理对远程访问的保护是艰难的工作。因为远程系统可能直接和内网连接,而不是通过企业防火墙,他们对网络环境产生了越来越多的风险。以下是保护远程访问的五个最佳实践。

  • 构建高效的网络保密环境

    2009-06-15

    互联网给人们生活带来了极大的便利。然而,人们在享受网络便捷的同时,却往往容易忽视网络暗藏着的安全隐患。信息技术的不断发展使得互联网的双刃剑效应日渐显现。

共3313条记录

分析 >更多