点击此处查看原文 2006-07-26 | 评论(0) | 阅读(1500) 网络安全讲座:第六讲 侦察与工具 如你先前所知, 黑客 和安全审计人员采取的第一步都是侦查网络。在本讲中,你将接触一些网络侦查的工具和方法。 安全扫描 安全扫描以各种各样的方式进行。你将利用 ping 和端口扫描程序来侦查网络 , 你当然也可... 点击此处查看原文 2006-07-26 | 评论(0) | 阅读(1105) arp 欺骗技术 arp 欺骗技术 当你给一个系统打补丁时,只是安全措施里的一个很基本的步骤而已,通常一个hacker要进入你的系统,他所要做的并不是你打补丁就可以避免的,象这些欺骗都要求你必须掌握相当的网络底层知识和合理安排物理布线才... 点击此处查看原文 2006-07-16 | 评论(0) | 阅读(985) tcp/ip的安全性 tcp/ip的层次不同提供的安全性也不同,例如,在网络层提供虚拟私用网络,在传输层提供安全套接服务。下面将分别介绍tcp/ip不同层次的安全性和提高各层安全性的方法。 一、internet层的安全性 对internet层的安全协议进... 点击此处查看原文 2006-07-16 | 评论(0) | 阅读(724) 防火墙技术 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤以internet网络为最甚。internet的迅猛发展,使得防火墙产品在短短的几年内异军突... 点击此处查看原文 2006-07-16 | 评论(0) | 阅读(716) 浴火坚“墙”12款防火墙评测报告 《网络世界》评测实验室 潘永花 张峰 宋丽娜 作为企业用户首选的网络安全产品,防火墙一直是用户和厂商关注的焦点。为了能够为用户从眼花缭乱的产品中选择出满足需求的防火墙提供客观依据,《网络世界》评测实验室... 点击此处查看原文 2006-07-16 | 评论(0) | 阅读(892) 如何在zeus web server中使用mambo的seo功能 众所周知,mambo如果用在iis和apache环境中是很好解决的,网上有很多现成的rewrite规则,但是如何在zeus中使用是很多朋友关心的问题了,站长也碰到了该问题,在网上一直没找到现成可用的重写规则,哪怕是在mambo官方网站也无人解... 点击此处查看原文 2006-07-16 | 评论(0) | 阅读(1323) 服务器安全设置之硬盘权限篇 一篇介绍服务器权限设置的文章,内容比较丰富。为了保持资料的版面格式,采用了html格式,因为非常小,所以直接上传到论坛来,喜欢的朋友可以自由下载。... 点击此处查看原文 2006-06-22 | 评论(0) | 阅读(1440) 利用tripwire检测系统完整性(1-3) 利用tripwire检测系统完整性(1-3) 作者:宇文 发文时间:2004.03.25 完整性是安全要求的基本要求之一,本文将向读者详细介绍如何利用开源完整性检测工具tripwire来检查系统的完整性。 一、系统的完整性 我们知道,系统的... 点击此处查看原文 2006-06-18 | 评论(2) | 阅读(1317) linux 安全设置手册 本文讲述了如何通过基本的安全措施,使你的linux系统变得可靠。 1、bios security 一定要给bios设置密码,以防通过在bios中改变启动顺序,而可以从软盘启动。这样可以阻止别人 试图用特殊的启动盘启动你的系统,还可以阻... 点击此处查看原文 2006-06-18 | 评论(0) | 阅读(1343) 如何在fc5下安装gbk字体 新装了 fedora core 5 系统 1. wine运行很慢,和系统中缺少gbk-0字体有关,决定装之。 2. /etc/x11/xorg.conf中的 section "files" 段中有这么一行 fontpath "unix/:7100" 表明加载字体是通过字体... 点击此处查看原文 2006-06-14 | 评论(0) | 阅读(1689) 对抗cc攻击之我见 本站原创,转载请注明! 今天在drl里看到有人讨论cc攻击防范方面的东西,其实那个贴已经有一些时间了,只是我这人懒,不太想写文字,所以懒得回。:$,今天闲着没事,总结了一下自己的看法,现将我回复的原内容贴出来,希望能给受到攻击... 点击此处查看原文 2006-06-14 | 评论(0) | 阅读(1114) 无法找到version.h的解决办法 q:安装某些需要内核源码的软件时,为什么我已经将内核源码装在了/usr/src/linux下,仍然提示找不到内核源码? a:因为这些软件configure会通过检测/usr/src/linux/include/linux/version.h是否存在,以判断是否以安装 ... 点击此处查看原文 2006-06-13 | 评论(0) | 阅读(1635) 风险评估工具 风险评估过程中,可以利用一些辅助性的工具和方法来采集数据,包括: * 调查问卷 —— 风险评估者通过问卷形式对组织信息安全的各个方面进行调查,问卷解答可以进行手工分析,也可以输入自动化评估工具进行分析。从问卷调... 点击此处查看原文 2006-06-09 | 评论(0) | 阅读(2331) 3
风险评估的三种可行途径 在风险管理的前期准备阶段,组织已经根据安全目标确定了自己的安全战略,其中就包括对风险评估战略的考虑。所谓风险评估战略,其实就是进行风险评估的途径,也就是规定风险评估应该延续的操作过程和方式。 风险评估的操作范... 点击此处查看原文 2006-06-09 | 评论(0) | 阅读(1812) 风险评估的常用方法 在风险评估过程中,可以采用多种操作方法,包括基于知识(knowledge-based)的分析方法、基于模型(model-based)的分析方法、定性(qualitative)分析和定量(quantitative)分析,无论何种方法,共同的目标都是找出组织信息资产面临的风险... 点击此处查看原文 2006-06-09 | 评论(1) | 阅读(3543) 信息安全评估标准的发展 企业的网络环境和应用系统愈来愈复杂,每个企业都有这样的疑惑:自己的网络和应用系统有哪些安全漏洞?应该怎样解决?如何规划企业的安全建设?信息安全评估回答了这些问题。 什么是信息安全评估? 关于这个问题,由于每个人的理... (责任编辑:admin) |