文章标题关闭所有内容预览 | 展开所有内容预览
-
honeypot真实和虚拟技术的比较
[内容预览]
107 | 2008-10-20
近几年来,很少有人会否认信息安全已经成为网络管理员所面对的最严重问题。管理员必须花费大量的时间来确保他的网络已经安装了最新的安全补丁以及防火墙,同时入侵检测系统也能够记录所有的可疑活动。不幸的是,当...
[阅读全文]
-
[图文] 因地制宜配置三种防火墙方案(1)
[内容预览]
126 | 2008-10-20
21世纪是网络经济时代,Internet已经走进千家万户,当我们尽情地在Internet上畅游时,往往把网络的安全问题抛在脑后。其实危险无处不在,防火墙是网络安全的一个重要防护措施,用于对网络和系统的保护。监控通过防...
[阅读全文]
-
[图文] 因地制宜配置三种防火墙方案(2)
[内容预览]
106 | 2008-10-20
2、屏蔽主机网关(Screened Host Gateway) 屏蔽主机网关易于实现,安全性好,应用广泛。它又分为单宿堡垒主机和双宿堡垒主机两种类型。先来看单宿堡垒主机类型。一个包过滤路由器连接外部网络,同时一个堡垒主机...
[阅读全文]
-
Web网站安全需澄清五个误解
[内容预览]
105 | 2008-10-20
目前,黑客攻击已成为一个很严重的网络问题。许多黑客甚至可以突破SSL加密和各种防火墙,攻入Web网站的内部,窃取信息。黑客可以仅凭借浏览器和几个技巧,即套取Web网站的客户信用卡资料和其它保密信息。 随着防火...
[阅读全文]
-
杀毒软件与防火墙 谁在帮黑客?
[内容预览]
109 | 2008-10-20
迈克格罗教授从伏吉尼亚大学哲学系毕业后,在印地安那大学获得了计算机科学与认知科学双博士学位,随后到一家软件技术公司工作,因出版一本关于Java安全问题的专著而享誉世界计算机安全界。最近,他接受了一些网络媒...
[阅读全文]
-
随心订制linux透明防火墙
[内容预览]
101 | 2008-10-20
一般而言,防火墙的两个网络接口应分属两个不同的网络,根据系统管理员定义的访问规则在两个接口之间转发数据包,或者拒绝、丢弃数据包。实际上,防火墙不单单是访问控制的功能,而且还充当了路由器的角色。当然,...
[阅读全文]
-
网络安全中人为恶意攻击与漏洞(1)
[内容预览]
104 | 2008-10-20
1.引言 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的...
[阅读全文]
-
网络安全中人为恶意攻击与漏洞(2)
[内容预览]
104 | 2008-10-20
3.2.1 入网访问控制 入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 用户的入网访问控制可分为三个...
[阅读全文]
-
网络安全中人为恶意攻击与漏洞(3)
[内容预览]
110 | 2008-10-20
3.2.5 网络服务器安全控制 网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户...
[阅读全文]
-
网络安全中人为恶意攻击与漏洞(4)
[内容预览]
105 | 2008-10-20
4.信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端...
[阅读全文]
-
多服务器的日志合并统计(1)
[内容预览]
111 | 2008-10-20
内容摘要:你完全不必耐心地看完下面的所有内容,因为结论无非以下2点: 1 用 cronolog 干净,安全地轮循apache“日”志 2 用 sort -m 合并排序多个日志 根据个人的使用经历: 1 先介绍apache日志的合并方法; ...
[阅读全文]
-
多服务器的日志合并统计(2)
[内容预览]
107 | 2008-10-20
{2} 日志的轮循机制: 让我们关心一下数据源问题:webalizer其实是一个按月统计的工具,支持增量统计:因此对于大型的服务,我可以按天将apache的日志合并后送给webalizer统计。WEB日志是如何按天(比如每天子夜00:...
[阅读全文]
-
多服务器的日志合并统计(3)
[内容预览]
108 | 2008-10-20
首先考虑了apache/bin目录下自带的一个轮循工具:rotatelogs 这个工具基本是用来按时间或按大小控制日志的,无法控制何时截断和如何按天归档。 然后考虑logrotate后台服务:logrotate是一个专门对各种系统日志(s...
[阅读全文]
-
江民大型网络安全整体解决方案
[内容预览]
106 | 2008-10-20
随着互联网的发展和普及,计算机病毒的泛滥和危害十分严重,病毒的传播方式和破坏方式也越来越网络化,一旦病毒爆发,肯定会给企业网络系统带来很大损失。通过对病毒危害分析及风险评估,我们认为,病毒风险属于发...
[阅读全文]
-
数据库安全:SQL Server 中系统表的作用
[内容预览]
114 | 2008-10-20
sysaltfiles 主数据库 保存数据库的文件syscharsets 主数据库 字符集与排序顺序sysconfigures 主数据库 配置选项syscurconfigs 主数据库 当前配置选项sysdatabases 主数据库 服务器中的数据库syslanguages 主数据库 ...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(1)
[内容预览]
102 | 2008-10-20
网上流传的很多关于windows server 2003系统的安全配置,但是仔细分析下发现很多都不全面,并且很多仍然配置的不够合理,并且有很大的安全隐患,今天我决定仔细做下极端BT的2003服务器的安全配置,让更多的网管朋友高...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(2)
[内容预览]
107 | 2008-10-20
另外在c:/Documents and Settings/这里相当重要,后面的目录里的权限根本不会继承从前的设置,如果仅仅只是设置了C盘给administrators权限,而在All Users/Application Data目录下会 出现everyone用户有完全控制权限...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(3)
[内容预览]
107 | 2008-10-20
500)this.width=500'>screen.width-300)this.width=screen.width-300" border=0>500)this.width=500'>screen.width-300)this.width=screen.width-300" border=0>
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(4)
[内容预览]
106 | 2008-10-20
500)this.width=500'>screen.width-300)this.width=screen.width-300" border=0>这里我们按照所需要的服务开放响应的端口。在2003系统里,不推荐用TCP/IP筛选里的端口过滤功能,譬如在使用FTP服务器的时候,如果仅仅...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(5)
[内容预览]
104 | 2008-10-20
另外serv-u的几点常规安全需要设置下:选中"Block "FTP_bounce"attack and FXP"。什么是FXP呢?通常,当使用FTP协议进行文件传输时,客户端首先向FTP服务器发出一个"PORT"命令,该命令中包含此用户的IP地址和将被用来...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(6)
[内容预览]
111 | 2008-10-20
IIS的安全:删掉c:/inetpub目录,删除iis不必要的映射首先是每一个web站点使用单独的IIS用户,譬如这里,新建立了一个名为www.315safe.com ,权限为guest的。500)this.width=500'>screen.width-300)this.width=scree...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(7)
[内容预览]
104 | 2008-10-20
在IIS里的站点属性里"目录安全性"---"身份验证和访问控制"里设置匿名访问使用下列Windows 用户帐户"的用户名密码都使用www.315safe.com 这个用户的信息.在这个站点相对应的web目录文件,默认的只给IIS用户的读取和写...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(8)
[内容预览]
109 | 2008-10-20
另外在应用程序配置里,设置调试为向客户端发送自定义的文本信息,这样能对于有ASP注入漏洞的站点,可以不反馈程序报错的信息,能够避免一定程度的攻击。500)this.width=500'>screen.width-300)this.width=screen.wi...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(9)
[内容预览]
107 | 2008-10-20
IIS6.0由于运行机制的不同,出现了应用程序池的概念。一般建议10个左右的站点共用一个应用程序池,应用程序池对于一般站点可以采用默认设置,500)this.width=500'>screen.width-300)this.width=screen.width-300" bo...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(10)
[内容预览]
112 | 2008-10-20
新建立一个站,采用默认向导,在设置中注意以下几个地方:在应用程序设置里:执行权限为默认的纯脚本,应用程序池使用独立的名为:315safe的程序池。500)this.width=500'>screen.width-300)this.width=screen.width-...
[阅读全文]
-
红客必学:Windows下的权限设置详解(2)
[内容预览]
105 | 2008-10-20
Guests:来宾组,按默认值,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多。 Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。 其实还有一个组也很常见,它拥有和Administrator...
[阅读全文]
-
红客必学:Windows下的权限设置详解(3)
[内容预览]
109 | 2008-10-20
这样的分类还算是比较符合一台安全服务器的标准了。希望各个新手管理员能合理给你的服务器数据进行分类,这样不光是查找起来方便,更重要的是这样大大的增强了服务器的安全性,因为我们可以根据需要给每个卷或者每...
[阅读全文]
-
红客必学:Windows下的权限设置详解(4)
[内容预览]
106 | 2008-10-20
那么,怎样设置权限给这台WEB服务器才算是安全的呢?大家要牢记一句话:“最少的服务+最小的权限=最大的安全”对于服务,不必要的话一定不要装,要知道服务的运行是SYSTEM级的哦,对于权限,本着够用就好的原则分配...
[阅读全文]
-
利用Google作黑客攻击的原理和防范(1)
[内容预览]
121 | 2008-10-20
技术天地:GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,最近这种以前由黑客手动进行操作的攻击手段可以通过一种新的蠕虫病毒来自动完成。为了引起大家对GoogleHacking的...
[阅读全文]
-
利用Google作黑客攻击的原理和防范(2)
[内容预览]
106 | 2008-10-20
我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file > index.html or echo "" > file echo "test" >> file 这样一条条打出来,站点首页就成功被替换了。同样的也可以 ...
[阅读全文]