一,路由器訪問控制的安全配置 1,嚴(yán)格控制可以訪問路由器的管理員。任何一次維護(hù)都需要記錄備案?! ?,建議不要遠(yuǎn)程訪問路由器。即使需要遠(yuǎn)程訪問路由器,建議使用訪問控制列表和高強(qiáng)度的密碼控制。 3,嚴(yán)格控制CON端口的訪問。具體的措施有: A,如果可
2015-06-28 廣大網(wǎng)民的心愿當(dāng)然是能夠隨心所欲地上網(wǎng)。無線上網(wǎng)+輕巧本本,絕對的誘惑。就目前形勢來看,一般的筆記本都具有內(nèi)置無線網(wǎng)卡。即便沒有,我們也可以給我們的終端電腦配置一個無線路由器進(jìn)行無線上網(wǎng)。那么,下面就為大家詳細(xì)介紹一下無線路由器
2015-06-28Windows操作系統(tǒng)盡管給我們留下了許多不如意的回憶,但不得不承認(rèn)的是:Windows仍然是應(yīng)用范圍最廣的系統(tǒng)之一。面對如此龐大紛繁的操作系統(tǒng),保護(hù)好其安全勢在必行。對于目前關(guān)于Windows方面的安全技術(shù)和概念,本文將推薦以下方法,幫助廣大網(wǎng)友更好的理解Wind
2015-06-28Ubuntu root的密碼是Ubuntu用戶必須學(xué)習(xí)使用的,由于Ubuntu root密碼還有很多人不會應(yīng)用所以由我來簡述說明下,至于管用否就看人品了。Ubuntu 團(tuán)隊(duì)對它的使用者公開的承諾:Ubuntu 永遠(yuǎn)免費(fèi) , 并且對于 "企業(yè)版本" 沒有任何額外的費(fèi)用, 在同樣的自由團(tuán)
2015-06-28在向大家詳細(xì)介紹root之前,首先讓大家了解下Ubuntu root,然后全面介紹Ubuntu root,希望對大家有用。Ubuntu 對于桌面和服務(wù)器都是合適的。當(dāng)前 Ubuntu 發(fā)布版支持 Intel x86 (IBM-compatible PC), AMD64 (Hammer) and PowerPC (Apple iBook and Powerbook
2015-06-28 本文通過七步設(shè)置介紹了針對Windows 2000和Windows XP操作系統(tǒng)如何防范非法用戶入侵的"七招"?! 〉谝徽校浩聊槐Wo(hù) 在Windows中啟用了屏幕保護(hù)之后,只要我們離開計(jì)算機(jī)(或者不操作計(jì)算機(jī))的時間達(dá)到預(yù)設(shè)的時間,系統(tǒng)就會自動啟動
2015-06-28一個企業(yè)網(wǎng)的防病毒體系是建立在每個局域網(wǎng)的防病毒系統(tǒng)上的,應(yīng)該根據(jù)每個局域網(wǎng)的防病毒要求,建立局域網(wǎng)防病毒控制系統(tǒng),分別設(shè)置有針對性的防病毒策略。計(jì)算機(jī)病毒形式及傳播途徑日趨多樣化,因此,大型企業(yè)網(wǎng)絡(luò)系統(tǒng)的防病毒工作已不再像單臺計(jì)算機(jī)病毒的檢
2015-06-281. 組網(wǎng)需求 * 小區(qū)用戶PC2、PC3、PC4分別與交換機(jī)的以太網(wǎng)端口Ethernet1/0/2、Ethernet1/0/3、Ethernet1/0/4相連 * 交換機(jī)通過Ethernet1/0/1端口與外部網(wǎng)絡(luò)相連 * 小區(qū)用戶PC2、PC3和PC4之間兩兩不能互通 2. 組網(wǎng)圖圖1-1 端口隔離配置組網(wǎng)示例圖
2015-06-28目的:隔離同一交換機(jī)上屬于相同Vlan的端口之間的互訪?! ?shí)現(xiàn): 1、Cisco29系列交換機(jī)可以做基于2層的端口安全,即mac地址與端口進(jìn)行綁定?! ?、Cisco3550以上交換機(jī)均可做基于2層和3層的端口安全,即mac地址與端口綁定以及mac地址與ip地址綁定?! ?
2015-06-28好多人都在學(xué)習(xí)Linux操作系統(tǒng),當(dāng)我們在應(yīng)用Linux操作系統(tǒng)上網(wǎng)時,也許會遇到黑客的攻擊,本文為你介紹Linux操作系統(tǒng)下防范黑客的一些實(shí)用技巧?! inux是一個多用戶的系統(tǒng),一旦人家取得你的root用戶之后,他就可以在你的系統(tǒng)上為所欲為了,由于單用戶對系統(tǒng)
2015-06-28無線網(wǎng)絡(luò)系統(tǒng)如果沒有采取適當(dāng)?shù)陌踩胧瑹o論這個無線系統(tǒng)是安裝在家中還是辦公室里,都可能引發(fā)嚴(yán)重的安全問題。事實(shí)上,一些針對住宅區(qū)提供互聯(lián)網(wǎng)服務(wù)的提供商已經(jīng)在他們的服務(wù)協(xié)議中禁止用戶和其它非授權(quán)人共享聯(lián)網(wǎng)服務(wù)。一個不安全的無線網(wǎng)絡(luò)可能造成服務(wù)
2015-06-28相信很多人都知道Windows Server 2008系統(tǒng)的安全功能非法強(qiáng)大,而它的強(qiáng)大之處不僅僅是新增加了一些安全功能,而且還表現(xiàn)在一些不起眼的傳統(tǒng)功能上。這不,巧妙對Windows Server 2008系統(tǒng)的組策略功能進(jìn)行深入挖掘,我們可以發(fā)現(xiàn)許多安全應(yīng)用秘密;現(xiàn)在本文就為
2015-06-281.Win7中"運(yùn)行"命令在哪里? 直接 WIN+R 就會出現(xiàn)的 或者右鍵開始 屬性 點(diǎn)開始菜單中的自定義 在里面勾上運(yùn)行 就可以在開始菜單中顯示運(yùn)行了 2. 你是否遇到過這樣的情況,瀏覽器啟動時就自動加載了一個你自己"毫無知情"的
2015-06-28OSPF路由協(xié)議還有很多值得我們學(xué)習(xí)的地方,這里我們主要介紹OSPF路由協(xié)議漏洞的說明。OSPF是動態(tài)連接狀態(tài)路由協(xié)議,其保持整個網(wǎng)絡(luò)的一個動態(tài)的路由表并使用這個表來判斷網(wǎng)絡(luò)間的最短路徑,OSPF路由協(xié)議是內(nèi)部使用連接狀態(tài)路由協(xié)議,協(xié)議通過向同層結(jié)點(diǎn)發(fā)送連接
2015-06-28# Vi /etc/sysconfig/iptables # INPUT -A INPUT -p tcp --dport 135 -j REJECT -A INPUT -p udp --dport 135 -j REJECT -A INPUT -p tcp --dport 136 -j REJECT -A INPUT -p udp --dport 136 -j REJECT -A INPUT -p tcp --dport 137 -j REJ
2015-06-28在Windows XP時代,通過arp 這命令即可輕松的綁定網(wǎng)關(guān)的網(wǎng)卡MAC地址,但是,如果大家在Windows Vista 系統(tǒng)下運(yùn)行arp的時候,就會出現(xiàn)一些問題,例如: 運(yùn)行 arp/s 192.168.0.1 00-50-7f-04-47-61 會出現(xiàn):ARP 項(xiàng)添加失敗: 5 也就是說,ARP命令是不能用
2015-06-281、對網(wǎng)站的代碼進(jìn)行檢查,檢查是否被黑客放置了網(wǎng)頁木馬和asp木馬、網(wǎng)站代碼中是否有后門程序?! ?、對網(wǎng)站代碼安全性進(jìn)行檢查,檢查是否存在sql注入漏洞、上傳文件漏洞等常見的危害站點(diǎn)安全的漏洞?! ?、對服務(wù)器操作系統(tǒng)的日志進(jìn)行分析,檢查系統(tǒng)是否被
2015-06-28本文給大家詳細(xì)的介紹了如何巧妙的去配置路由器使你的機(jī)器更加安全,從而抵御外部攻擊,本文主要以CISCO2621路由器為例,給大家詳細(xì)的講解了具體配置。 在典型的校園網(wǎng)環(huán)境中,路由器一般處于防火墻的外部,負(fù)責(zé)與Internet的連接。這種拓?fù)浣Y(jié)構(gòu)實(shí)際上是將路
2015-06-28?、偈紫纫WC自己的服務(wù)器的絕對安全,root密碼我一般設(shè)置為28位以上,而且某些重要的服務(wù)器必須只有幾個人知道root密碼,這個根據(jù)公司權(quán)限來設(shè)置,如果有公司的系統(tǒng)管理員離職,root密碼一定要更改;玩linux久了的人都應(yīng)該知道,更改root密碼不會影響linux的cr
2015-06-28安全是個大舞臺,對于企業(yè)網(wǎng)絡(luò)來說無論是硬件還是軟件,如果不加以策略設(shè)置,而只依靠默認(rèn)值的話,那么只能在普設(shè)的基礎(chǔ)之上存在外表上的威攝,而無法做到真實(shí)意義上的封阻。那么如何才能在默認(rèn)值的基礎(chǔ)之上對其進(jìn)行有效的策略安設(shè)呢?本文解企業(yè)心中之惑?! ?/p>2015-06-28