TechTarget安全 > 技巧

技巧

  • 警惕僵尸电脑 防范企业机密被盗

    2008-11-04

    当今信息安全业界有许多好消息,那就是网络犯罪者不会在线下攻击你的网络,网络犯罪者既然不会在线下攻击网络,那么在网络不断发展的今天,他们用何种方式攻击呢?

  • 密码和密码破解

    2008-11-04

    密码破解是黑客获得电脑或者网络访问的最简单、最常用的方法。虽然不容易破解的强大密码的创建和维护都很简单,但是用户通常会忽略这一点……

  • 组策略保障共享目录安全

    2008-11-03

    在日常的办公应用中,为了使用的方便,我们习惯于将一些文档、目录共享。但是对于共享的文件夹常常无法做到在使用后即将其关闭,这样可能对共享文件造成破坏……

  • 高端网络DDoS攻击分析与对策

    2008-11-03

    DDoS攻击是近年来导致网络瘫痪和断网事件的主要罪魁祸首,对于高端网络的防护运维监控,用户在选择时的重点,除了要注意大流量时的处理性能,与此同时,还应该注意……

  • Snort:使用IDS规则测试Snort

    2008-11-03

    安装的Snort是购正常运行了呢?本文中提供一些在线测试Snort的方法,确保它在你的环境中正常运行……

  • Snort:如何破译Snort VRT规则的Oinkcode

    2008-11-03

    Sourcefire已经变更了Snort规则的许可和分布,而且创建了VRT认证规则。VRT认证规则是由Sourcefire漏洞研究小组测试和认证的。终端用户可以通过三种方法获取规则……

  • 合理保护语音通信安全

    2008-11-02

    现在无论是个人,还是企业,越来越喜欢采用IP电话,如通过Skype或者MSN进行语音通信。但是,有一个问题一直都被人们所忽视,就是网络语音通信的安全问题……

  • Snort:如何自动更新Snort规则

    2008-11-02

    如果果使用Snort,就可能发现有些默认规则没有用。Snort需要像杀毒软件一样定期更新规则,每次下载新规则的时候都手动创建所有的变更不太实际……

  • Snort:在哪里查找Snort IDS规则

    2008-11-02

    一旦安装、配置了Snort,并已经开始工作,要考虑的下一件事情是规则。Snort规则定义了用于查找网络上潜在恶意流量的方式和标准。没有这些IDS规则……

  • Snort:如何配置Snort变量

    2008-10-30

    Snort有很多配置变量和选择,但是最重要的两个是$HOME_NET和$EXTERNAL_NET。$HOME_NET是详细说明网络或者你想要保护的网络的变量,而$EXTERNAL_NET是……

共3307条记录

分析 >更多