话题: 网络入侵检测与分析
-
利用网络访问管理(NAC)保障系统安全
2008-03-12 | 作者:杜莉计算机安全需要防御所有病毒和恶意软件——包括防火墙,入侵防护系统(IPS)以及加密技术。好的安全方案中有另一项技术——网络访问管理(NAC)或者网络许可管理。
-
Nmap应用指南之七:改善扫描时间的技术
2008-03-12 | 作者:Michael Cobb你运行Nmap扫描的目标将决定你让它如何运行:缓慢而安静地、快速而激烈地、或者以介于两者之间的方式。Nmap包括各种定时选项,能够让你影响到扫描的几乎每一个方面。
-
在网络安全中起重大作用的 Windows 命令
2008-03-11一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。
-
Nmap应用指南之五:更多的端口扫描技术
2008-03-11 | 作者:Michael Cobb在这一期应用指南中,我要介绍一些利用某些具体平台或者协议的性质进行的扫描以便更好地区分打开的和关闭的端口。
-
用CAR控制思科路由器非法通信
2008-03-11在一台思科路由器上有许多QoS功能,也有许多第三方的应用程序和设备可以帮助解决这个问题。不过,使用思科的IOS和CAR只需要两分钟就可以搞定。
-
保卫网络安全 抵挡DoS远程连接远离威胁
2008-03-11 | 作者:dingdd现在的网络要求设计成各层次都是安全的,通过部署交换机和路由器的安全设置,企业可以传统的安全技术创建强壮、各层都安全的系统。
-
如何利用路由器防止DoS疯狂攻击
2008-03-10尽管网络安全专家都在着力开发阻止DoS攻击的设备,但收效不大,因为DoS攻击利用了TCP协议本身的弱点。正确配置路由器能够有效防止DoS攻击。
-
安全宝典:六条建议帮你防范间谍软件作恶
2008-03-10 | 作者:freedom对付间谍软件是一场永远不可能结束的斗争。正确运用下面的一些技巧可以帮助你保护免受恶意程序设计人员和黑客的危害。
-
Nmap应用指南之三:在Linux中安装和设置Nmap
2008-03-10 | 作者:Michael CobbLinux用户可以选择源代码安装,或者选择由分销商提供的RPM等二进制软件包安装。源代码安装更灵活一些,可以确定如何建立Nmap程序,并且按照你的系统进行优化。
-
主动防御新病毒究竟有多难?
2008-03-10 | 作者:刘旭反病毒领域展开的反病毒产业发展有两大趋势:一方面,杀毒软件厂商承认当前反病毒技术落后于病毒是不争的事实,另一方面,又用病后就医的逻辑解释传统的滞后杀毒方法。