技巧
-
防火墙VPN NAT穿越技术
2009-06-22正常ipsec vpn产生的esp包是无法穿越pat的,因为esp没有四层的端口信息,所以无法实现pat转换。为了解决这个问题产生了nat穿越技术,nat穿越技术整体的思想就是……
-
结合真实网络环境的端口映射
2009-06-22端口隐射做起来很简单,而且网上关于端口隐射的操作和命令也很多,但是真正结合实际的网络情况去做端口隐射的资料很少。运用在较大的网络中的端口隐射其实有很大区别……
-
利用Apache Web服务器日志分析辨认攻击(二)
2009-06-22日志通常是说系统日志、日志管理或者位于网络上的SIM系统。所以大问题就出来了:如何筛选Web服务器日志数据,发现相关的安全信息呢?本文介绍第二部分。
-
慎重使用数据中心新兴安全工具
2009-06-21保护公司数据中心好比保护大象别让大群苍蝇咬到。尽管使出浑身解数,大象到头来还是免不了被咬。在各安全组件共同出现在产品套件中的同时,一些新兴安全工具值得考虑……
-
企业对下一代UTM设备选择与评判之剖析
2009-06-21UTM设备的急速发展,在美国市场的市场份额已经超过了防火墙。在国内市场,单纯的防火墙也显现出市场份额逐步降低的趋势。尤其是进入2009年以来,这个趋势更加明显……
-
利用Apache Web服务器日志分析辨认攻击(一)
2009-06-21日志通常是说系统日志、日志管理或者位于网络上的SIM系统。所以大问题就出来了:如何筛选Web服务器日志数据,发现相关的安全信息呢?
-
查杀木马后门的一般步骤
2009-06-18本文的技术含量不高,但可以告诉你查杀木马后门的一般步骤,相信对你也是很有帮助的。首先必须准备一些检测工具。这里我要用到的是Pstools里的pslist.exe和IceSword。
-
四招打败僵尸网络的拒绝服务攻击
2009-06-18也许很多人还没有注意到,据Arbor Networks的统计,2008年僵尸网络的拒绝服务攻击超过了每秒40GB的限度。这也就是说,当前的僵尸网络的攻击规模已经达到……
-
保护远程访问五个最佳实践
2009-06-17管理对远程访问的保护是艰难的工作。因为远程系统可能直接和内网连接,而不是通过企业防火墙,他们对网络环境产生了越来越多的风险。以下是保护远程访问的五个最佳实践。
-
数据中心安全体系结构的构建
2009-06-15数据中心体系结构在过去几年中发展的如此神速。在很多数据中心里,硬件的飞速增长打破了应用软件的承载平衡。标准的三级式体系结构要求每个应用软件都使用分级网络。在这种体系结构下,诸如防火墙和入侵防御系统
分析 >更多
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]