话题: 网络安全
-
用VLAN技术防御黑客攻击:VLAN安全配置案例
2008-01-21这是一个完整的VLAN和802.1Q配置案例,在这个案例中我们将前文讲过的所有命令都应用在这个VLAN的配置中,是我们的VLAN能够安全的为我们提供俯卧
-
用VLAN技术防御黑客攻击:VTP协议的安全性
2008-01-21VTP(VLAN Trunking Protocol)是一个用于传播和同步关于整个交换网络的VLAN信息的协议,工作在OSI参考模型的第二层。
-
思科发现UCM存在严重漏洞
2008-01-20 | 作者:SearchSecurity思科发布一份安全通报,警告客户在统一通信管理器(UCM)上存在的堆溢出情况,这可能会遭到攻击,导致拒绝服务的情况发生。
-
识破网络攻击的法宝:Log Parser
2008-01-20 | 作者:Serdar Yegulalp“Log Parser”是现有的最有用的免费的Web服务工具之一。你可以使用Log Parser创建一个搜索查询,查找试图攻击你的Web服务器和执行恶意代码的程序留下的签名。
-
IDC报告显示Fortinet在全球UTM市场领先
2008-01-17根据市场研究机构IDC最新数据显示,2007年Fortinet已连续三个季度在全球及亚太区UTM市场位居第一。
-
安全隐患成为移动信息化难解的心结
2008-01-17随着移动信息化的深化,许多专家预测未来会有更多的病毒和蠕虫蔓延到智能手机等移动设备,严重威胁移动信息化的安全。
-
建立防火墙的主动性网络安全防护体系
2008-01-16防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性……
-
如何选择安全漏洞扫描工具
2008-01-15对于一个复杂的多层结构的系统和网络安全规划来说,漏洞隐患扫描是一项重要的组成元素,选择正确的隐患扫描工具,对于提高系统的安全性非常重要……
-
如何堵住黑客非法入侵的11点原则
2008-01-15 | 作者:ChinaITLabIDS的主要指标是它能发现的入侵方式的数量,产品的升级方式是否灵活直接影响到它功能的发挥。好的实时检测产品应该能经常性升级,并可通过互联网下载升级包在本地升级。
-
Internet攻击与反攻击
2008-01-15Internet已经成为日常工作和生活的一部分。然而互联网是面向大众的、开放的网络,对于信息的保密和系统的安全考虑得并不完备,对于非法侵入等安全问题难以维护……