话题: 网络安全
-
防火墙能有效阻止端口扫描吗?
2008-03-18 | 作者:Mike Chapple问:电脑安装了防火墙和杀毒软件。然而,防火墙发现端口不断被扫描。我怎么才能阻止这种扫描行为?答:保证网络和软件防火墙配置正确,使其只允许明确的业务需求的流量
-
入侵监测系统应该采用Java编写吗?
2008-03-18 | 作者:Mike Chapple问:入侵监测系统(IDS)可以采用Java编写吗?如果可以,采用Java会有什么危险?如果不行,最好采用哪种语言? 答:实际上,基于签名的入侵监测系统的功能非常简单。
-
防护网络安全原则
2008-03-17 | 作者:Rambo防护网络的第一步是防护网络中的所有计算机,这只是网络安全的一部分,防火墙必不可少,大多数专家还建议用IDS。IDS可以检测攻击行为,像端口扫描。
-
对付黑客用Tcptrack跟踪TCP连接
2008-03-17 | 作者:www.sec120.comTcptrack是一个能够显示特定端口上有关TCP连接的嗅探器,它会监视正在发生的所有的连接,并且以一种友好的界面显示相关信息。
-
高手支招 如何发现和防止Sniffer-(嗅探器)
2008-03-17 | 作者:莫无名如何在网络中发现一个Sniffer,简单的一个回答是你发现不了。因为他们根本就没有留下任何痕迹,本文将介绍查找网络存在snifferr和防止sniffer 驻入的方法。
-
为什么小型企业易遭攻击
2008-03-17新威胁层出不穷,可能来自于垃圾邮件,也可能是客户信用卡号码等宝贵信息落入他人之手。对于小型企业网络,最大的威胁就是对网络安全的错误认识,缺乏保护网络的技能
-
是否有可能识别假冒的无线接入点?
2008-03-16 | 作者:Mike Chapple如果你使用不安全的网络,你无法判断正在连接的是假冒的还是真正的接入点。在这种情况下,你拥有的唯一识别网络身份的证据就是服务设置标志号,或网络传播的”名称”。
-
Nmap应用指南之九:语法分析器和界面
2008-03-13 | 作者:Michael Cobb使用Nmap软件,你可以进行非常广泛的测试。要分析这个结果,你的输出记录最好采用XML格式。
-
企业宝典:网管员需要注意十点安全技巧
2008-03-13 | 作者:freedom结合工作经验,在这里笔者给企业网管员提供一些保障企业网络安全的建议,帮助他们用以抵御网络入侵、恶意软件和垃圾邮件。
-
思科通用的WLAN安全设计策略简单介绍
2008-03-12SAFE无线技术能解决WLAN的一般安全问题,在标准WLAN设计中,假定所有WLAN设备都与唯一的IP子网相连,适用于有线网络的多数服务也将适用于无线网络。