• 关注15个电子邮件使用细节

    无论你是在讨论某个公司还是普遍环境中,电子邮件都是通信中不可或缺的部分。从日常事务到最高机密,在许多公司中,特别在信息技术专业人士当中,电子邮件都是默认的通信方式。这也就使得有很多电子邮件会误用和滥用的事情发生,给人们造成困扰。 出于这种考虑,TechRe...

    2008-04-02 10:58:34

  • 高级Linux安全管理技巧

    由于Linux操作系统是一个开放源代码的免费操作系统,因此受到越来越多用户的欢迎。随着Linux操作系统在我国的不断普及,有关的政府部门更是将基于Linux开发具有自主版权的操作系统提高到保卫国家信息安全的高度来看待,因此我们不难预测今后Linux操作系统在我国将得到更...

    2008-04-02 10:58:31

  • 通过“鼠洞”控制你的电脑

    没有任何一台电脑是安全的,没有一条安全防线是无法攻破的。我们要做的就是利用一切资源进行入侵。在这里你可以看到最激动人心的入侵实录,可以学到最实用的入侵技巧。这里是所有入侵爱好者的乐园。但是记住哟,入侵是为了更好地防御。网络安全需要我们大家来维护。 通...

    2008-04-02 10:58:31

  • 如何解决城域网汇聚层的安全问题

    在电信运营商网络系统中,汇聚层安全问题是最难解决的,因为其接入的类型多而复杂,有IP网也有非IP网,这就给我们制定相应的安全策略带来相应的挑战。 对于城域网的安全,可分为核心层、汇聚层和接入层,其中汇聚层是最关键的一层,汇聚层设备是用户管理的基本设备,也...

    2008-04-02 10:58:29

  • 网络核心设备的三平面分离设计

    网络设备的稳定与可靠,其意义无需赘述,考虑网络的稳定性通常从两个方面:网络结构的稳定和网络设备的稳定。其中网络设备的稳定是最根本的基础,如果没有网络设备的稳定,将会使网络结构的稳定变得极其脆弱而大大减低整个网络的稳定性。 网络设备的稳定可以从软件和硬...

    2008-04-02 10:58:29

  • 未亡羊 先补牢——风险管理防患于未然

    安全风险源于漏洞。当漏洞被利用,同时影响到资产的时候,就产生了风险。 安外必先攘内是企业在规划网络安全体系时必须考虑的一个问题。事实证明,尽管在网络边界构筑了坚固的安全防线,部署了防火墙、防病毒软件和IDS,企业仍然会受到黑客的攻击。受到攻击的原因之一...

    2008-04-02 10:58:27

  • 用Linux系统防火墙伪装抵住黑客攻击

    防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作“伪装”的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动。 当我...

    2008-04-02 10:58:25

  • 网络安全方面中英对照的专业词汇大全

    Access Control List(ACL) 访问控制列表 access token 访问令牌 account lockout 帐号封锁 account policies 记帐策略 accounts 帐号 adapter 适配器 adaptive speed leveling 自适应速率等级调整 Address Resolution Protocol(ARP) 地址解析协议 Administrator acco...

    2008-04-02 10:58:24

  • 三层交换机发动防守反击

    虽然新型的运营商城域网用路由器代替了部分三层交换机的功能,但是目前,三层交换机仍然没有退出城域网的竞争,很多地市级运营商仍然大量使用了三层交换机构建城域网的汇聚层,甚至在核心层面上也引入了三层交换机。因此,也对三层交换机的功能和性能提出了更高的要求...

    2008-04-02 10:58:24

  • 防范WEB SHELL

    防范这些WEB SHELL,首先是设置服务器的权限,禁止他们越权访问东西。服务器权限设置可以参考沉睡不醒整理的IIS FAQ http://fox.he100.com/showart.asp?art_id=121cat_id=1 ),我这里就直接引用原文的内容了。 如何让IIS的最小NTFS权限运行? 依次做下面的工作: a.选取...

    2008-04-02 10:58:22

2