网友投稿

2016年07月28日注册2019年09月06日最后登录

没有个人说明

Linux下的IDS入侵检测工具

 网友投稿
 2013年07月25日

如果你只有一台电脑,那么对你而言花费大量的工夫仔细审查系统的弱点和问题是完全可能的。可能你并不真得希望这样,但却有此可能。不过,在现实世界中,我们需要一些好的工具来帮助我们监视系统,并向我们发出警告,告诉我们哪里可能出现问题,因此我们可以经常地轻松一下。入侵检测可能是一种令我们操心的问题之一。不过,事情总有两方面,幸好Linux的管理员们拥有可供选择的强大工具。最佳的策略是采用分层的方法,即将“老

Linux下的IDS入侵检测工具

深入浅出DDoS攻击防御敌情篇:DDoS攻击原理

 网友投稿
 2013年07月25日

DDoS攻击基础 DDoS(Distributed Denial of Service,分布式拒绝服务)攻击的主要目的是让指定目标无法提供正常服务,甚至从互联网上消失,是目前最强大、最难防御的攻击之一。 按照发起的方式,DDoS可以简单分为三类。 第一类以力取胜,海量数据包从互联网的各个角落蜂拥而来,堵塞IDC入口,让各种强大的硬件防御系统、快速高效的应急流程无用武之地。这种类型的攻击典型代表是I

深入浅出DDoS攻击防御敌情篇:DDoS攻击原理

完全掌握查找与防范ARP病毒的危害

 网友投稿
 2013年07月23日

一、首先诊断是否为ARP病毒攻击 1、当发现上网明显变慢,或者突然掉线时,我们可以用arp-命令来检查ARP表:(点击“开始”按钮-选择“运行”-输入“cmd”点击”确定”按钮,在窗口中输入“arp-a”命令)如果发现网关的MAC地址发生了改变,或者发现有很多IP指向同一个物理地址,那么肯定就是ARP欺骗所致。 2、利用AntiARPSniffer软件查看(详细使用略)。 二、找出ARP病毒主机

完全掌握查找与防范ARP病毒的危害

“熊猫烧香”主犯再度犯案 开设网上赌场非法获利

 网友投稿
 2013年07月19日

网络棋牌游戏将现实中的棋牌活动搬到了网上,让互不相识的网友们可以相聚网络打牌娱乐,但是,一些犯罪分子也盯上了这些原本用来休闲娱乐的棋牌游戏,将好好的休闲娱乐活动变成了网络赌博,并以此非法获利。近日,浙江省丽水市警方就破获了一起巨额网络赌博案件。 2011年四月份,开发区网警支队的民警获得一条线索,两名曾经在云和从事网络犯罪活动的嫌疑人来到了水阁经济开发区。 开发区分局网警大队民警尚育波:一个电器公

“熊猫烧香”主犯再度犯案 开设网上赌场非法获利

Nginx漏洞利用与安全加固方法

 网友投稿
 2013年07月17日

本文主要分为两大部分,第一部分介绍了Nginx的一些常见安全漏洞的形成原因、利用方法,并给出了相应的解决办法;第二部分介绍了Nginx安全加固时需要关注的主要内容。 Nginx(发音同engine x)是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,由俄罗斯的程序设计师Igor Sysoev所开发,可以稳定地运行在Linux、Windows等操作系统上,其特点

Nginx漏洞利用与安全加固方法

深入浅出DDoS攻击防御应对篇:DDoS防御方案

 网友投稿
 2013年07月16日

防御基础 攻击流量到底多大 谈到DDoS防御,首先就是要知道到底遭受了多大的攻击。这个问题看似简单,实际上却有很多不为人知的细节在里面。 以SYN Flood为例,为了提高发送效率在服务端产生更多的SYN等待队列,攻击程序在填充包头时,IP首部和TCP首部都不填充可选的字段,因此IP首部长度恰好是20字节,TCP首部也是20字节,共40字节。 对于以太网来说,最小的包长度数据段必须达到46字节,而

深入浅出DDoS攻击防御应对篇:DDoS防御方案

2011年—2012年渗透测试调查报告

 网友投稿
 2013年07月16日

这次调查涵盖Positive Technologies的专家对2011年到2012年的渗透测试进行一般的统计数据。其中包括了外部测试和攻击方的渗透测试。 在2011年和2012年,Positive Technologies的专家进行了超过50次渗透测试,本研究基于其中20个最具规模的测试报告结果(每年10个结果)。我们将那些受限制的主机排除,因为这些主机的测试结果无法广泛反映目标信息系统的安全级别

2011年—2012年渗透测试调查报告

关于“流氓云”暗流涌动 CSO如何防患于未然

 网友投稿
 2013年07月12日

云计算的普及带来了便捷也带来了潜在的危机,人们在愉快的享受自助式云服务的时候,IT部门却在擦汗,业务部门眼中快捷方便的自助式云服务很可能成为IT部门重点围剿的“流氓云”,它让企业后患无穷,CSO赶紧警惕起来!不管现在还是未来,早些认识它并防患于未然是必须的。 传统IT系统需要经过开发、采购及部署三大环节才能真正投入使用,如全员应用的电子邮件系统、专供设计师个人用的图形设计工具亦或人力资源部门用的薪

关于“流氓云”暗流涌动 CSO如何防患于未然
切换注册

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享