网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。 通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linu
2015-06-28本文给大家详细的介绍了如何巧妙的去配置路由器使你的机器更加安全,从而抵御外部攻击,本文主要以CISCO2621路由器为例,给大家详细的讲解了具体配置。 在典型的校园网环境中,路由器一般处于防火墙的外部,负责与Internet的连接。这种拓扑结构实际上是将路
2015-06-28在最近的一次安全警报中,Cisco Systems警告说Cisco IOS易于受到一种恶意攻击(请参考Cisco关于危急IOS漏洞的警告)。通过利用这个漏洞,黑客能够在思科设备上执行恶意代码或者发动一次DDOS攻击(拒绝服务攻击)。由于互联网上的路由器至少有70%的路由器是思科路由器,
2015-06-28DV越来越普及,个人可以轻松的拍摄属于自己的视频。对于拍摄的视频,我们可以与网友一起分享。但是现在各种修改技术又非常普及,总有一些网友"恶搞",对别人的视频进行改头换面,改变了作品原有的初衷,侵犯了人家的版权。尤其是视频中有肖像文件,这
2015-06-28安全问题始终是无线局域网的软肋,一直制约着无线局域网技术的进一步推广。从无线局域网技术的发展来看,人们一直都致力于解决无线局域网的安全问题。了解无线网络的安全进程,有助于用户采取有效的安全措施。 在无线局域网的
2015-06-28对于学习网络的人来说,我分成三类: 系统规划者—根据自己的经验与用户的需求,对网络做出规划,并且实施的人。 网络管理者-系统规划者做好网络,交给网络管理者。网络管理者根据规划者的要求、对网络进行基本的管理。 最终用户—在网络中
2015-06-28随着信息化办公与无纸化办公的日益普及,企业对于信息化管理软件的要求也越来越高。现在那些出差在外的销售员、休假的管理人员,甚至是千里之外的办事处,都需要远程接入到企业内部网络上,访问本部的网络资源。但是,由于现在的大多数远程访问连接都是建立在异
2015-06-28也许很多人还没有注意到,据Arbor Networks的统计,2008年僵尸网络的拒绝服务攻击超过了每秒40GB的限度。这也就是说,当前的僵尸网络的攻击规模已经达到一个僵尸网络有190万台僵尸电脑的程度,而僵尸网络的拒绝服务攻击是最难防御的攻击之一。因
2015-06-28随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带
2015-06-28部署DHCP服务器 服务器为客户端提供网络服务,这大大方便了网络管理。客户端连入网络后会发送DHCP请求包,DHCP服务器会应答并提供IP地址、子网掩码、网关,DNS等信息。但是,而当网络中出现另外一台非法的DHCP服务器将会怎样呢?显而易见,这必然造成网络的混
2015-06-28远程桌面是管理员对Windows系统实施远程管理和维护的首先工具,当然也是攻击者窥视和企图接管的对象。因此,一个有经验的系统管理员在客户端或者服务器上开启远程桌面后定会进行一定的安全部署。对于Windows Server 2008来说,远程桌面是终端服务的一个功能,W
2015-06-28与路由器不同,交换机的安全威胁主要来自局域网内部。出于无知、好奇,甚至是恶意,某些局域网用户会对交换机进行攻击。不管他们的动机是什么,这都是管理员们不愿看到的。为此,除了在规定、制度上进行规范外,管理员们要从技术上做好部署,让
2015-06-28电力通信(电力专用通信网)是现代电力系统不可缺少的重要组成部分,是现代电网安全稳定运行的三大支柱之一,而程控交换机是陕西电力通信网的一个重要组成部分,一旦发生故障,所造成的损失不仅是经济上的,更为严重的是其对电网安全产生了潜在的威胁。因此,加强
2015-06-28当谈到配置一台新的Cisco路由器,多数配置依赖于路由器的类型以及它将服务的用途。然而,每位管理员都有其自己的"正确"配置每台路由器的命令列表。笔者将和你分享他自己配置路由器的十条命令列表。 当谈到配置一台新的Cisco路由器,多数配置依赖于
2015-06-28每个人的电脑硬盘中或多或少都有一些保密文件。有些人为了安全起见,采用一些加密软件对这些文件进行加密。其实,不必这么麻烦,我们只要把存储这些文件的分区隐藏起来,防止别人访问也可以起到相同的效果。 隐藏分区 单击"开始&rar
2015-06-28无线网络系统如果没有采取适当的安全措施,无论这个无线系统是安装在家中还是办公室里,都可能引发严重的安全问题。事实上,一些针对住宅区提供互联网服务的提供商已经在他们的服务协议中禁止用户和其它非授权人共享联网服务。一个不安全的无线网络可能造成服务
2015-06-28好多人都在学习Linux操作系统,当我们在应用Linux操作系统上网时,也许会遇到黑客的攻击,本文为你介绍Linux操作系统下防范黑客的一些实用技巧。 Linux是一个多用户的系统,一旦人家取得你的root用户之后,他就可以在你的系统上为所欲为了,由于单用户对系统
2015-06-28目的:隔离同一交换机上属于相同Vlan的端口之间的互访。 实现: 1、Cisco29系列交换机可以做基于2层的端口安全,即mac地址与端口进行绑定。 2、Cisco3550以上交换机均可做基于2层和3层的端口安全,即mac地址与端口绑定以及mac地址与ip地址绑定。 3
2015-06-281. 组网需求 * 小区用户PC2、PC3、PC4分别与交换机的以太网端口Ethernet1/0/2、Ethernet1/0/3、Ethernet1/0/4相连 * 交换机通过Ethernet1/0/1端口与外部网络相连 * 小区用户PC2、PC3和PC4之间两两不能互通 2. 组网图图1-1 端口隔离配置组网示例图
2015-06-28作为一个系统,其安全性在计划网络拓扑时就应该仔细考虑,制订安全性策略。此后在网络实施和维护的每一个举措都应该严格执行安全策略。在企业的网络中,Linux现在较多地扮演防火墙/路由器或服务器等重要角色,Linux系统的安全决定了整个网络的安全与否。因此,
2015-06-28