技巧
-
企业Linux系统安全恢复实战
2012-10-17Linux操作系统相对Windows来说更安全,但它还是不可避免地会出现崩溃、死机等情况。是频繁地重新启动机器,还是重新安装系统呢?
-
VPN实战2:构建IPSec VPN
2012-09-27IPSec 不是一个单独的协议,它给出了应用于IP 层上网络数据安全的一整套体系结构。本文介绍了如何配置IPSec VPN。
-
SSL VPN配置实例
2012-09-26假设要搭建一个VPN服务,VPN服务端是有两个IP地址,其中一个提供VPN服务,通过另一个去维护服务器。
-
VPN实战1:构建SSL VPN
2012-09-26OpenVPN是一个强大、高度可配置、基于SSL的VPN Open Source软件。它具有多种的验证方式以及许多强大的功能。
-
使用Squid配置反向代理服务器
2012-09-17Squid可以作为反向代理服务器来使用,本文介绍了什么是反向代理服务器,以及工作原理和配置方法。
-
Squid访问控制方法的实例
2012-09-17本文介绍了Squid访问控制方法的实例和常用的ncsa实现的认证(ncsa是Squid源代码包自带的认证程序之一)。
-
开源系统下的企业数据加密攻略(四)
2012-09-03在实际的使用过程中,用户可以将GnuPG软件灵活地运用到网络数据传输,包括电子邮件发送,FTP文件传送等各个应用领域。
-
开源系统下的企业数据加密攻略(三)
2012-08-28使用GnuPG并不困难,本文详细介绍了如何为密钥建立吊销证书、显示密钥列表、和输出公钥、加解密的过程……
-
开源系统下的企业数据加密攻略(二)
2012-08-28使用GnuPG之前必须生成密钥对(公钥和私钥),参数选项”–gen-key”可以生成密钥对。首先需要注意几个关键的步骤……
-
危机木马(Crisis Trojan,一种新的Mac OSX木马)风险低?
2012-08-26影响苹果系统的一种新木马已被发现。虽然它还没有被广泛传播,但它或许代表了未来针对Mac OSX终端的威胁形式。
分析 >更多
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]