话题: 网络安全
-
安全宝典:六条建议帮你防范间谍软件作恶
2008-03-10 | 作者:freedom对付间谍软件是一场永远不可能结束的斗争。正确运用下面的一些技巧可以帮助你保护免受恶意程序设计人员和黑客的危害。
-
Nmap应用指南之三:在Linux中安装和设置Nmap
2008-03-10 | 作者:Michael CobbLinux用户可以选择源代码安装,或者选择由分销商提供的RPM等二进制软件包安装。源代码安装更灵活一些,可以确定如何建立Nmap程序,并且按照你的系统进行优化。
-
主动防御新病毒究竟有多难?
2008-03-10 | 作者:刘旭反病毒领域展开的反病毒产业发展有两大趋势:一方面,杀毒软件厂商承认当前反病毒技术落后于病毒是不争的事实,另一方面,又用病后就医的逻辑解释传统的滞后杀毒方法。
-
Nmap应用指南之四:扫描端口和服务
2008-03-10 | 作者:Michael CobbNmap是进行一种简单的网络目录或者安全漏洞评估的理想的工具。按照默认的设置,Nmap能够进行同步扫描。这种扫描可依靠任何合适的tcp栈,而不是依靠具体平台的性质。
-
利用Google进行入侵的原理及防范
2008-03-10 | 作者:jovian利用搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,甚至可以直接进行傻瓜入侵
-
计算机网络安全的几项关键技术
2008-03-10 | 作者:Amteam.org商用网络在互联网上得以运行, 首先应建立或使原有的网络升级为内部网, 而专用的内部网与公用的互联网的隔离则有赖于防火墙技术。有了防火墙, 商家们便可以比较安全地在互联网上进行相应的商业活动。
-
如何利用路由器防止DoS疯狂攻击
2008-03-10尽管网络安全专家都在着力开发阻止DoS攻击的设备,但收效不大,因为DoS攻击利用了TCP协议本身的弱点。正确配置路由器能够有效防止DoS攻击。
-
企业如何免费实施网络访问控制技术(NAC)
2008-03-10 | 作者:Peter Giannoulis当NAC在企业中的任务和好处还不明确的时候,安全经理如何能够说明投资这个技术是合理的?在本期应用指南中,我们建议采取一些没有任何成本的方法,让你的公司试验NAC技术,以确定它是否能够改善企业的网络安全。
-
Nmap应用指南之二:在Windows中安装和设置Nmap
2008-03-09 | 作者:Michael CobbNmap原来是用于Unix系统的命令行应用程序。但是,自从2000年以来,这个应用程序就有了Windows版本。本指南将介绍这个开源软件网络扫描器的Windows版本的安装和设置。
-
网络病毒安全防范诀窍共分享
2008-03-09网络病毒的传播方式、传播特点、防范技巧等共享