话题: 网络入侵检测与分析
-
Nmap应用指南之八:Nmap扫描结果说明与作用
2008-03-12 | 作者:Michael Cobb你使用Nmap执行的正常的任务之一是验证你的防火墙规则正在按照预定要求执行。要做到这一点,运行一次扫描查看那些对外界打开的端口,检查那些端口是否进行了过滤。
-
利用网络访问管理(NAC)保障系统安全
2008-03-12 | 作者:杜莉计算机安全需要防御所有病毒和恶意软件——包括防火墙,入侵防护系统(IPS)以及加密技术。好的安全方案中有另一项技术——网络访问管理(NAC)或者网络许可管理。
-
Nmap应用指南之七:改善扫描时间的技术
2008-03-12 | 作者:Michael Cobb你运行Nmap扫描的目标将决定你让它如何运行:缓慢而安静地、快速而激烈地、或者以介于两者之间的方式。Nmap包括各种定时选项,能够让你影响到扫描的几乎每一个方面。
-
用CAR控制思科路由器非法通信
2008-03-11在一台思科路由器上有许多QoS功能,也有许多第三方的应用程序和设备可以帮助解决这个问题。不过,使用思科的IOS和CAR只需要两分钟就可以搞定。
-
保卫网络安全 抵挡DoS远程连接远离威胁
2008-03-11 | 作者:dingdd现在的网络要求设计成各层次都是安全的,通过部署交换机和路由器的安全设置,企业可以传统的安全技术创建强壮、各层都安全的系统。
-
在网络安全中起重大作用的 Windows 命令
2008-03-11一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。
-
Nmap应用指南之五:更多的端口扫描技术
2008-03-11 | 作者:Michael Cobb在这一期应用指南中,我要介绍一些利用某些具体平台或者协议的性质进行的扫描以便更好地区分打开的和关闭的端口。
-
主动防御新病毒究竟有多难?
2008-03-10 | 作者:刘旭反病毒领域展开的反病毒产业发展有两大趋势:一方面,杀毒软件厂商承认当前反病毒技术落后于病毒是不争的事实,另一方面,又用病后就医的逻辑解释传统的滞后杀毒方法。
-
Nmap应用指南之四:扫描端口和服务
2008-03-10 | 作者:Michael CobbNmap是进行一种简单的网络目录或者安全漏洞评估的理想的工具。按照默认的设置,Nmap能够进行同步扫描。这种扫描可依靠任何合适的tcp栈,而不是依靠具体平台的性质。
-
利用Google进行入侵的原理及防范
2008-03-10 | 作者:jovian利用搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,甚至可以直接进行傻瓜入侵