码迷,mamicode.com
首页 >  
搜索关键字:网络安全    ( 2120个结果
网络安全系列之五十四 为GRUB引导菜单设置密码
在之前的博文中曾介绍过Linux中的单用户模式,单用户模式类似于Windows中的WinPE,可以绕过系统的诸多限制来对系统进行配置,比如修改root用户密码等。单用户模式的使用参见博文http://yttitan.blog.51cto.com/70821/1130029。单用户模式的风险也是显而易见的,如果任何人都可..
分类:其他好文   时间:2014-11-25 18:56:01    阅读次数:189
《GNS3从入门到精通》系列视频教程震撼来袭!!!
1概述GNS3软件是我们学习计算机网络、网络安全的一大利器,可以在虚拟环境下模拟校园网、企业网、大型数据中心、政务网等等。目前《GNS3从入门到精通》系列(分为基储进阶、高级三个部分)已经陆续登陆51CTO学院,并且基础部分已经突破2000人学习#以下是视频链接:http://edu...
分类:其他好文   时间:2014-11-25 18:50:00    阅读次数:258
基础,你懂多少
1、了解信息安全体系和安全标准(BS7799或ISO27001),对信息安全体系和安全风险评估有较全面的认识;2、熟悉各种路由器、防火墙、交换机、负载均衡等网络设备的选型、部署、维护、安全防范;3、掌握Windows、Linux等操作系统的系统安全策略和实施;4、熟悉相关网络安全产品,如AD域、防火...
分类:其他好文   时间:2014-11-25 18:21:11    阅读次数:211
Linux和UNIX监控
Linux和UNIX上的数据库监控工具包括监控CPU、内存、磁盘、网络、安全性和用户的监控工具。下面罗列了我们找到的有用工具及其简单描述。ps 显示系统上运行的进程列表top 显示根据CPU使用率排序的活动进程vmstat 显示内存、分页、块传输和CPU活动的相关信息uptim...
分类:系统相关   时间:2014-11-25 18:04:49    阅读次数:303
网络安全系列之五十三 在Win2003中配置SNMP
SNMP简单网络管理协议,利用该协议可以对整个网络中的设备进行统一管理。本文将介绍如何在Win2003服务器中配置SNMP。(1)安装SNMP打开“控制面板/添加删除程序/添加删除组件/管理和监视工具”,勾选安装“简单网络管理协议(SNMP)”。(2)配置SNMP。在“计算机管理/服务”中..
分类:Windows程序   时间:2014-11-25 11:01:09    阅读次数:317
网络安全系列之五十二 组策略中的软件限制策略
在组策略编辑器中展开“计算机配置/Windows设置/安全设置/软件限制策略”,通过设置软件限制策略,可以限制用户在计算机上使用某些未经许可的软件,从而提高安全性。下面以禁用记事本程序为例来介绍其相关操作。在“软件限制策略”上单击右键,选择“创建软件限制策略”,在下..
分类:其他好文   时间:2014-11-24 12:04:23    阅读次数:182
网络安全系列之五十一 CC攻击的实施与防护
CC攻击也属于是DdoS攻击中的一种,CC攻击只能针对Web服务器实施,它的基本原理是在短时间内向Web服务器发出大量的打开页面的请求,从而拖垮服务器。在本文中将介绍如何实施CC攻击以及如何进行防护,实验环境采用2台虚拟机和1台WAF,目标网站采用NPMserv搭建,使用其中的第一个..
分类:其他好文   时间:2014-11-23 16:08:23    阅读次数:198
网络安全系列之五十 对Web主目录进行备份
我们可以利用Win2003系统中自带的备份功能,定期对Web站点主目录进行备份,以做到有备无患。运行【开始\程序\附件\备份】,打开备份还原向导,选择“备份文件和设置”,然后指定要备份的内容。选择要备份的站点主目录指定备份文件的存放位置和文件名称备份完成后,会生成一个扩..
分类:Web程序   时间:2014-11-22 19:03:52    阅读次数:145
第七章 网络安全
安全包括哪些方面 数据存储安全 应用程序安全 操作系统安全 网络安全 物理安全 用户安全教育 网络安全面临的问题 计算机网络上的通信面临以下的四种威胁:(1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。(3) 篡改——故意篡改网络上传送的报文。(4) 伪造—....
分类:其他好文   时间:2014-11-22 18:42:37    阅读次数:334
网络安全系列之四十八 在IIS6中配置日志
如果网站启用了日志记录,管理员就可以通过查看日志跟踪网站被访问的情况,如哪些用户访问了本站点、访问者查看了什么内容,以及最后一次查看该信息的时间等,可以使用日志来评估内容受欢迎程度或识别信息瓶颈,有时还可以通过日志查出非授权用户访问网站以便采取应对措施。启..
分类:其他好文   时间:2014-11-21 19:02:14    阅读次数:207
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!