技巧
-
交换机应用中六种安全设置介绍
2008-04-20交换机应用的安全设置问题如何解决?本文提供了六种安全设置,比如L2-L4 层过滤,802.1X 基于端口的访问控制,流量控制,SNMP v3 及SSH,Syslog和Watchdog,双映像文件。
-
利用ewebeditor编辑器批量检测网站
2008-04-17大家最熟悉的安全检测方法可能要属注入,但是现在越来越多的入侵针对第三方的插件或者文件。那么笔者就介绍利用ewebeditor在线文本编辑器的疏漏来获取网站权限。
-
让U盘远离autorun.inf病毒威胁
2008-04-17U盘对病毒的传播要借助autorun.inf文件的帮助,在根目录下,删除autorun.inf文件,再重新建立autorun.inf,在同一目录下,同名的文件夹不能共存,病毒就无能为力了。
-
防火墙拓扑结构选择
2008-04-17当为一个企业开发边界保护策略时,可以利用包括防火墙、边界路由器以及入侵探测系统等的多种安全设备。而防火墙的拓扑结构就可以有防御主机、屏蔽子网和双重防火墙等选择。
-
为Solaris 10 配置安全的远程连接
2008-04-17尽管在www.ssh.com上安全shell已经提供给Solaris几年了,但是Sun仍然推出了他们自己的版本,并集成在Solaris 9和10中。SSH通过使用公共密钥密码技术允许对终端会话加密.
-
让Linux操作系统在企业管理中更安全
2008-04-17即使是普遍认为稳定的Linux系统,在管理和安全方面也存在不足。本文具体从两个方面来阐述Linux存在的不足,并介绍如何加强Linux系统在安全方面的管理。
-
Windows Server 2008安全性能分析
2008-04-17Windows 2008操作系统作为微软新一代服务器操作系统,安全性能如何呢?Windows Server 2008的IE7具有”增强的安全配置”必须通过用户手动审核才可以打开相关的网站。
-
Windows下VPN服务器故障排查方法
2008-04-17Windows远程接入服务器允许VPN客户进行身份识别并且透明地连接到内部网络,用户可以安全的方式进行远程工作。本文介绍检查VPN连接故障时应该在服务器端解决的常见问题。
-
在防火墙拓扑结构中配置系统
2008-04-17一旦你决定了最适合你的IT架构的拓扑结构,就需要决定在选中的拓扑结构中系统的位置,要考虑安全区,将所有系统和防火墙的单个界面连接起来。
-
增强Linux/Unix服务器系统安全性介绍
2008-04-17众所周知,网络安全是一个非常重要的课题,而服务器是网络安全中最关键的环节。本文将介绍一些增强Linux/Unix服务器系统安全性的知识。
分析 >更多
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
ROCA RSA漏洞可导致各种设备密钥泄漏
研究人员发现RSA加密部署中存在一个漏洞,该漏洞可能使攻击者窃取易受攻击设备的密钥。
-
Bad Rabbit勒索软件或可进行数据恢复
两家安全研究机构发现有关Bad Rabbit勒索软件攻击的重要信息,包括其动机以及不支付赎金恢复数据的可能方法……
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。