TechTarget安全 > 技巧

技巧

  • 实战应用:使用Linux TC进行流量安全管理(二)

    2012-11-28

    在一个局域网中,在以太网卡的IP地址上建立一个CBQ队列,假如有三种类型的流量需要控制,我们可以采用……

  • 安全沙箱程序:深度防御还是分层漏洞?

    2012-10-25

    在这篇文章中,我们会讨论应用程序沙箱、或者安全程序沙箱的概念,包括这些程序到底是什么、它们如何工作以及它们带来的漏洞是否比阻止的漏洞更多。

  • SSH的应用场景

    2012-10-22

    SSH的用途广泛,本文介绍了SSH的两种应用场景:使用scp命令远程拷贝文件和使用SSH设置“加密通道”。

  • 如何配置openSSH

    2012-10-21

    本文主要介绍了与SSH有关的配置文件:/etc/ssh/ssh_config和/etc/ssh/sshd_config,以及它们的配置方法和选项说明。

  • 企业Linux系统安全恢复实战

    2012-10-17

    Linux操作系统相对Windows来说更安全,但它还是不可避免地会出现崩溃、死机等情况。是频繁地重新启动机器,还是重新安装系统呢?

  • VPN实战2:构建IPSec VPN

    2012-09-27

    IPSec 不是一个单独的协议,它给出了应用于IP 层上网络数据安全的一整套体系结构。本文介绍了如何配置IPSec VPN。

  • SSL VPN配置实例

    2012-09-26

    假设要搭建一个VPN服务,VPN服务端是有两个IP地址,其中一个提供VPN服务,通过另一个去维护服务器。

  • VPN实战1:构建SSL VPN

    2012-09-26

    OpenVPN是一个强大、高度可配置、基于SSL的VPN Open Source软件。它具有多种的验证方式以及许多强大的功能。

  • 使用Squid配置反向代理服务器

    2012-09-17

    Squid可以作为反向代理服务器来使用,本文介绍了什么是反向代理服务器,以及工作原理和配置方法。

  • Squid访问控制方法的实例

    2012-09-17

    本文介绍了Squid访问控制方法的实例和常用的ncsa实现的认证(ncsa是Squid源代码包自带的认证程序之一)。

共3311条记录

分析 >更多

  • 改变CSP对网络安全工具的看法

    对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]

  • 2025年7个企业网络安全挑战

    对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]

  • 2025年身份安全和数据安全预测

    2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]

  • 4种类型的访问控制

    完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]