ip-guard v3.1版本更新说明(截止build 3.11.0316) 此版本在3.1.1231基础上修正了如下内容: 1. 增加了qq2009、skype4.0.0.209和阿里旺旺淘宝版的支持 2. 增加了bios三个资产属性:序列号、服务号和销售代码 3. 修正了vista系统安装了office 2007的情况下控制台导出日... 点击此处查看原文 2009-03-19 | 评论(0) | 阅读(1168) ip-guard v3.1版本更新说明(截止build 3.1.1231) 此版本在3.1.1208基础上做了如下修正: 3.1.1231 1.增加了在文档控制策略中,设置“移动/复制出备份”的功能 2.增加了控制台的菜单“工具”-“计算机…”中的打印和导出功能 3.增加了控制台最小化到系统托盘的功能 ... 点击此处查看原文 2009-03-06 | 评论(0) | 阅读(1105) 更有效地阻止网络威胁-watchguard优于juniper、fortinet、sonicwall 转截自网络: watchguard utm(统一威胁管理)产品firebox peak 受独立实验室测评的赞誉:战胜了竞品,拥有确保全面网络安全的一切要素 (2009年2月23日,北京)- 全球领先的可扩展网络安全和连接解决方案供应商watchguard tech... 点击此处查看原文 2009-03-03 | 评论(0) | 阅读(1237) ip-guard v3.1版本更新说明(截止build 3.1.1208) 3.1.1208 1. 优化了im监控模块记录skype聊天内容的功能 增加了记录skype4聊天内容的功能 修正了skype设置“聊天内容后显示时间”选项后无法监控的问题 2. 修正了客户端程序与... 点击此处查看原文 2008-12-23 | 评论(0) | 阅读(1264) watchguard硬件防火墙特色介绍(待续) 注:本站原创,转载请保留本行信息(深圳赛佛莱特科技有限公司)。 提起硬件防火墙,相信众多的网络管理人员并不陌生,在中国市场活跃的世界知名品牌很多,比如cisco、checkpoint、netscreen、fortigate、watchguard、son... 点击此处查看原文 2008-11-13 | 评论(1) | 阅读(1691) 论坛重新开放(2008.11.13) 本技术论坛由于多种原因关闭了一段时间,现为了更好地服务于公司客户,提高服务水平及服务质量,现决定重新开放。由于目前论坛尚有一些问题未解决,所以暂时不对外开放注册。 一、允许游客访问论坛各版块(不能发贴和回复正规... 点击此处查看原文 2008-11-13 | 评论(0) | 阅读(1389) 现代密码学简介 现代密码学简介 北京邮电大学信息安全中心 杨义先 1、 密码并不神秘,时代呼唤民用与商用的密码; 2、密码发展过程中的几个重要的事件: 2.1 人类有史记载的第一个密码(滚筒密码)。 例子: 明文是:北京邮电大学信息安... 点击此处查看原文 2008-05-31 | 评论(0) | 阅读(1718) 最受欢迎的网管工具集 最受欢迎的网管工具集 日前,美国《network world》通过读者调查,选出了最受读者欢迎的网络管理工具,我们也将它们推荐给国内的网管员们,希望能助他们一臂之力,使他们轻松排除网络故障。 1, 工具名称:solarwinds enginee... 点击此处查看原文 2007-06-30 | 评论(0) | 阅读(1383) 第二代honeynets 翻译者:xundi 进度:100% know your enemy: 第二代honeynets 配置更方便,探测难度更高,维护更安全 honeynet project 最后修改日期:11-03 , 2003 第二代honeynet是honeynet技术革新中进步。基于... 点击此处查看原文 2006-08-07 | 评论(0) | 阅读(891)
启明星辰产品工程师认证培训-入侵检测技术 说明:文档来自会员qdfeng1xue2上传,是启明星辰的技术培训文档。 格式:pdf格式 页数:103页 入侵检测概述 入侵检测系统的分类及实现 入侵检测系统的关键技术 入侵检测系统的外围支撑技术 入侵检测系统的应用指南 入侵检测... 点击此处查看原文 2006-08-01 | 评论(0) | 阅读(1847) 启明星辰产品工程认证培训-漏洞扫描技术 说明:文档来自会员qdfeng1xue2上传,是启明星辰的技术培训文档。 格式:pdf格式 页数:58页 漏洞的基本概念 漏洞扫描器的基本概念 漏洞的脆弱性分析 扫描技术与原理 漏洞实例分析 系统设计与实现... 点击此处查看原文 2006-08-01 | 评论(0) | 阅读(1791) 网络安全讲座:第九讲 审计结果(2) 个人防火墙软件 虽然称为个人防火墙,但这类软件提供了两个主要的功能。 ·端口阻塞 ·连接追踪 你还可以拒绝特定的ip地址。这些程序并不是真的防火墙。而且,大多数的个人防火墙软件并不适... 点击此处查看原文 2006-07-26 | 评论(0) | 阅读(1589) 网络安全讲座:第九讲 审计结果(1) 我们已经学习使用了一些实施有效安全审计的工具。现在还剩下最后一步:提交细致的书面建议。建议应从三个角度来提出: · 为了能够确定安全策略和实施情况的差距,建议采用特定方法继续进行有效的审计。 · ... 点击此处查看原文 2006-07-26 | 评论(0) | 阅读(1328) 网络安全讲座:第八讲 ids系统 我们已经接触了手工和自动运行的扫描程序。这些工具在审计过程中是非常有用的。你还使用了包嗅探器,这是另一个确定网络中存在哪些活动类型的工具。入侵监测系统会在两方面引起你的注意。首先,这种保护网络的形式变... 点击此处查看原文 2006-07-26 | 评论(0) | 阅读(1189) 网络安全讲座:第七讲 攻击与渗透(2) 其它一些方法 构造tcp isn生成器的一些更直接的方法是:简单地选取一些随机数作为isn。这就是给定一个32位的空间,指定 isn = r(t)。(假设r()是完全的非伪随机数生成函数) 固然,对于完全随机的isn值,攻击... 点击此处查看原文 2006-07-26 | 评论(1) | 阅读(1795) 网络安全讲座:第七讲 攻击与渗透(1) 一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特... (责任编辑:admin) |