當我們收到郵件時,如果發(fā)現(xiàn)是可執(zhí)行文件,一般都會特別留意,避免中毒。但是現(xiàn)在的病毒傳播者對此想出對付的方法,那就是對文件進行偽裝。例如病毒的原名為1.exe,那么它將該文件重命名為1.jpg.exe,這樣在郵件中看到的附件名是1.jpg,很多用戶
2015-06-28 在局域網(wǎng)中,Sniffer是一個很大的威脅。惡意用戶可以籍此看到一些機密文件和及一些個人的隱私。Sniffer對安全有如此的威脅,但它可以方便的在因特網(wǎng)上下免費下栽并安裝在PC上。但是,目前為止,還沒有很好的方法來檢測誰的PC安裝了Sniffer軟件。這篇文
2015-06-28124.115.*.*這個ip段非常惡心,建議在服務器上都封鎖 # iptables -F # iptables -P INPUT ACCEPT # iptables -P OUTPUT ACCEPT # iptables -P FORWARD ACCEPT # iptables -A FORWARD -s 124.115.0.0/24 -j DROP # iptables -I FORWARD -d 20
2015-06-28本文主要給大家介紹了對于思科路由器如何提高OSPF安全性,本文通過兩方面給大家做了詳細的介紹,希望看過此文會你有所幫助。 一、利用OSPF協(xié)議解決RIP路由信息協(xié)議的缺陷 說句實話,引入OSPF協(xié)議主要是用來解決RIP路由信息協(xié)議的一些缺陷。 如RIP與RI
2015-06-281. 組網(wǎng)需求 * 小區(qū)用戶PC2、PC3、PC4分別與交換機的以太網(wǎng)端口Ethernet1/0/2、Ethernet1/0/3、Ethernet1/0/4相連 * 交換機通過Ethernet1/0/1端口與外部網(wǎng)絡相連 * 小區(qū)用戶PC2、PC3和PC4之間兩兩不能互通 2. 組網(wǎng)圖圖1-1 端口隔離配置組網(wǎng)示例圖
2015-06-28有線網(wǎng)絡技術(shù)已經(jīng)不能滿足人們?nèi)找娣彪s的工作活動了,那么對于無線網(wǎng)絡的安全問題,我們是否也注意過呢?這里就給大家?guī)c建議。有線網(wǎng)絡一直以來都是家庭、企業(yè)用戶經(jīng)常使用的網(wǎng)絡方式,但是隨著無線網(wǎng)絡的普及,有線網(wǎng)絡也漸漸的暴露出其不可避免的弊端:布線
2015-06-28翻開已過的08年日志,維穩(wěn)成為不折不扣的關鍵詞之一,與之相關的安防更是被上升到了極高的程度,IT業(yè)更是如此。不久前,Red Hat承認遭到了黑客的攻擊。據(jù)稱,這些攻擊是針對該公司支持的商業(yè)和免費版Linux的服務器以及Fedora服務器的。一時之間,使用Linux的用
2015-06-28 為無線網(wǎng)絡選擇采用加密 當你在家庭或辦公室中使用無線網(wǎng)絡的時間,采用強大有效的加密技術(shù)保護網(wǎng)絡避免受到在有線網(wǎng)絡中不可能出現(xiàn)的非法接入是一個非常好的主意。在最熱門的IT新聞欄目中,我們經(jīng)??梢钥吹綌?shù)不勝數(shù)的利用無線加密協(xié)議的
2015-06-28上網(wǎng)的時候,經(jīng)常會發(fā)現(xiàn)自己的網(wǎng)絡防火墻在不停的發(fā)出警報,專家告訴你這就有可能是遭遇了黑客的攻擊。那有什么辦法來擺脫這些不請自來的黑客么? 一、取消文件夾隱藏共享 如果你使用了Windows 2000/XP系統(tǒng),右鍵單擊C盤或者其他盤,選擇共享,你會驚奇地
2015-06-28虛擬服務器是有很多好處,但它的安全問題完全暴露了嗎?如何確保安全性?可以采用下面十個積極步驟?! ?007年,數(shù)據(jù)中心虛擬化方面的重大問題 還是"該技術(shù)可節(jié)省多少資金和時間?"而到2008年,這個問題將變成"采用該技術(shù),我們會有多安全?&qu
2015-06-28 對于一些大型網(wǎng)站來說,通常擁有一整套已經(jīng)執(zhí)行了的WEB站點安全防范解決方案,但是,為什么一些網(wǎng)站還是會被攻擊者掛載木馬?其中一個最主要的原因是已經(jīng)實施的WEB站點安全解決方案只能夠應對已經(jīng)出現(xiàn)的安全漏洞和威脅。而攻擊者總是在通過各種手段來分
2015-06-28 與路由器不同,交換機的安全威脅主要來自局域網(wǎng)內(nèi)部。出于無知、好奇,甚至是惡意,某些局域網(wǎng)用戶會對交換機進行攻擊。不管他們的動機是什么,這都是管理員們不愿看到的。為此,除了在規(guī)定、制度上進行規(guī)范外,管理員們要從技術(shù)上做好部署,讓
2015-06-28遠程桌面是管理員對Windows系統(tǒng)實施遠程管理和維護的首先工具,當然也是攻擊者窺視和企圖接管的對象。因此,一個有經(jīng)驗的系統(tǒng)管理員在客戶端或者服務器上開啟遠程桌面后定會進行一定的安全部署。對于Windows Server 2008來說,遠程桌面是終端服務的一個功能,W
2015-06-28部署DHCP服務器 服務器為客戶端提供網(wǎng)絡服務,這大大方便了網(wǎng)絡管理??蛻舳诉B入網(wǎng)絡后會發(fā)送DHCP請求包,DHCP服務器會應答并提供IP地址、子網(wǎng)掩碼、網(wǎng)關,DNS等信息。但是,而當網(wǎng)絡中出現(xiàn)另外一臺非法的DHCP服務器將會怎樣呢?顯而易見,這必然造成網(wǎng)絡的混
2015-06-28隨著網(wǎng)絡攻擊技術(shù)的不斷提高和網(wǎng)絡安全漏洞的不斷發(fā)現(xiàn),傳統(tǒng)防火墻技術(shù)加傳統(tǒng)IDS的技術(shù),已經(jīng)無法應對一些安全威脅。在這種情況下,IPS技術(shù)應運而生,IPS技術(shù)可以深度感知并檢測流經(jīng)的數(shù)據(jù)流量,對惡意報文進行丟棄以阻斷攻擊,對濫用報文進行限流以保護網(wǎng)絡帶
2015-06-28 也許很多人還沒有注意到,據(jù)Arbor Networks的統(tǒng)計,2008年僵尸網(wǎng)絡的拒絕服務攻擊超過了每秒40GB的限度。這也就是說,當前的僵尸網(wǎng)絡的攻擊規(guī)模已經(jīng)達到一個僵尸網(wǎng)絡有190萬臺僵尸電腦的程度,而僵尸網(wǎng)絡的拒絕服務攻擊是最難防御的攻擊之一。因
2015-06-28 隨著網(wǎng)絡承載的業(yè)務日益豐富,網(wǎng)絡的部署也日益復雜和龐大,網(wǎng)絡的穩(wěn)定性和可靠性要求也越來越高。網(wǎng)絡從沒有像今天一樣面臨多重安全挑戰(zhàn),為此網(wǎng)絡需要由內(nèi)網(wǎng)安全到邊界安全構(gòu)成整體安全防護體系。 從事故發(fā)生根源看,內(nèi)網(wǎng)安
2015-06-28 "木馬"一個讓用戶頭疼的字眼,它們悄然無聲的進入我們的系統(tǒng),叫人防不勝防。當木馬悄悄打開某扇"方便之門"(端口)時,不速之客就會神不知鬼不覺地侵入你的電腦。如果被種下木馬其實也不必擔心,首先我們要切斷它們與外界的
2015-06-28下面就是我曾經(jīng)看到過的十個安全錯誤的列表。他們不僅常見,而且是最最基本的,只要有一點點的安全常識,就應該知道不應該犯這么初級的錯誤?! ?. 在沒有加密的電子郵件中發(fā)送敏感信息:絕對不要在沒有加密的電子郵件中發(fā)送密碼、個人識別號碼和帳戶信息。據(jù)
2015-06-281、關閉7.9等等端口:關閉Simple TCP/IP Service,支持以下TCP/IP 服務:Character Generator,Daytime, Discard, Echo, 以及 Quote of the Day?! ?、關閉80口,關掉WWW服務。在"服務"中顯示名稱為"World Wide Web Publishing Service"
2015-06-28