话题: 网络安全
-
判断系统被黑技巧:Windows内部命令
2008-03-19 | 作者:Ed Skoudis我们需要直面Windows计算机会遭受攻击这件事,而且在某些情况下攻击经常发生。微软公司已经为Windows设置了许多工具,这样,管理员和用户就能分析计算机是否受到攻击
-
漫谈如何正确使用“网络入侵检测系统”
2008-03-18 | 作者:dkajmnm作为对防火墙及其有益的补充,IDS能够帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的安全管理能力提高了信息安全基础结构的完整性。
-
防火墙能有效阻止端口扫描吗?
2008-03-18 | 作者:Mike Chapple问:电脑安装了防火墙和杀毒软件。然而,防火墙发现端口不断被扫描。我怎么才能阻止这种扫描行为?答:保证网络和软件防火墙配置正确,使其只允许明确的业务需求的流量
-
入侵监测系统应该采用Java编写吗?
2008-03-18 | 作者:Mike Chapple问:入侵监测系统(IDS)可以采用Java编写吗?如果可以,采用Java会有什么危险?如果不行,最好采用哪种语言? 答:实际上,基于签名的入侵监测系统的功能非常简单。
-
对付黑客用Tcptrack跟踪TCP连接
2008-03-17 | 作者:www.sec120.comTcptrack是一个能够显示特定端口上有关TCP连接的嗅探器,它会监视正在发生的所有的连接,并且以一种友好的界面显示相关信息。
-
高手支招 如何发现和防止Sniffer-(嗅探器)
2008-03-17 | 作者:莫无名如何在网络中发现一个Sniffer,简单的一个回答是你发现不了。因为他们根本就没有留下任何痕迹,本文将介绍查找网络存在snifferr和防止sniffer 驻入的方法。
-
为什么小型企业易遭攻击
2008-03-17新威胁层出不穷,可能来自于垃圾邮件,也可能是客户信用卡号码等宝贵信息落入他人之手。对于小型企业网络,最大的威胁就是对网络安全的错误认识,缺乏保护网络的技能
-
防护网络安全原则
2008-03-17 | 作者:Rambo防护网络的第一步是防护网络中的所有计算机,这只是网络安全的一部分,防火墙必不可少,大多数专家还建议用IDS。IDS可以检测攻击行为,像端口扫描。
-
是否有可能识别假冒的无线接入点?
2008-03-16 | 作者:Mike Chapple如果你使用不安全的网络,你无法判断正在连接的是假冒的还是真正的接入点。在这种情况下,你拥有的唯一识别网络身份的证据就是服务设置标志号,或网络传播的”名称”。
-
Nmap应用指南之九:语法分析器和界面
2008-03-13 | 作者:Michael Cobb使用Nmap软件,你可以进行非常广泛的测试。要分析这个结果,你的输出记录最好采用XML格式。