话题: 网络安全
-
Nmap应用指南之五:更多的端口扫描技术
2008-03-11 | 作者:Michael Cobb在这一期应用指南中,我要介绍一些利用某些具体平台或者协议的性质进行的扫描以便更好地区分打开的和关闭的端口。
-
被人轻视的七大网络安全误解
2008-03-11 | 作者:hxno许多人对于自己的数据和网络有虚假的安全感:在系统安装了防火墙、在桌面上安装了防病毒和防间谍软件工具,各大安全公司不断增强安全工具和补丁程序,但果真如此吗?
-
Nmap应用指南之六:防火墙设置测试
2008-03-11 | 作者:Michael Cobb本文是如何在企业环境中使用Nmap软件的系列应用指南的第六讲,我们将研究如何使用Nmap测试你的防火墙配置的有效性。
-
企业如何免费实施网络访问控制技术(NAC)
2008-03-10 | 作者:Peter Giannoulis当NAC在企业中的任务和好处还不明确的时候,安全经理如何能够说明投资这个技术是合理的?在本期应用指南中,我们建议采取一些没有任何成本的方法,让你的公司试验NAC技术,以确定它是否能够改善企业的网络安全。
-
如何利用路由器防止DoS疯狂攻击
2008-03-10尽管网络安全专家都在着力开发阻止DoS攻击的设备,但收效不大,因为DoS攻击利用了TCP协议本身的弱点。正确配置路由器能够有效防止DoS攻击。
-
安全宝典:六条建议帮你防范间谍软件作恶
2008-03-10 | 作者:freedom对付间谍软件是一场永远不可能结束的斗争。正确运用下面的一些技巧可以帮助你保护免受恶意程序设计人员和黑客的危害。
-
Nmap应用指南之三:在Linux中安装和设置Nmap
2008-03-10 | 作者:Michael CobbLinux用户可以选择源代码安装,或者选择由分销商提供的RPM等二进制软件包安装。源代码安装更灵活一些,可以确定如何建立Nmap程序,并且按照你的系统进行优化。
-
主动防御新病毒究竟有多难?
2008-03-10 | 作者:刘旭反病毒领域展开的反病毒产业发展有两大趋势:一方面,杀毒软件厂商承认当前反病毒技术落后于病毒是不争的事实,另一方面,又用病后就医的逻辑解释传统的滞后杀毒方法。
-
Nmap应用指南之四:扫描端口和服务
2008-03-10 | 作者:Michael CobbNmap是进行一种简单的网络目录或者安全漏洞评估的理想的工具。按照默认的设置,Nmap能够进行同步扫描。这种扫描可依靠任何合适的tcp栈,而不是依靠具体平台的性质。
-
利用Google进行入侵的原理及防范
2008-03-10 | 作者:jovian利用搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,甚至可以直接进行傻瓜入侵