人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當(dāng)前位置:蘿卜系統(tǒng) > 網(wǎng)絡(luò)技術(shù) > 詳細(xì)列表

網(wǎng)絡(luò)安全講座之二:加密的應(yīng)用(1)

網(wǎng)絡(luò)安全講座之二:加密的應(yīng)用(1)

更新時(shí)間:2021-12-16
加密可以保證數(shù)據(jù)的保密性,也可用于驗(yàn)證用戶,它是在實(shí)現(xiàn)網(wǎng)絡(luò)安全的重要手段之一。在本課中,你將學(xué)到如何使用對(duì)稱加密,非對(duì)稱加密和HASH加密來建立一個(gè)信任關(guān)系。   加密的優(yōu)勢(shì)   加密提供以下四種服務(wù),見表 服務(wù)解釋數(shù)
網(wǎng)絡(luò)安全講座之一:網(wǎng)絡(luò)安全的重要性(2)

網(wǎng)絡(luò)安全講座之一:網(wǎng)絡(luò)安全的重要性(2)

更新時(shí)間:2021-12-14
建立有效的安全矩陣   盡管一個(gè)安全系統(tǒng)的成分和構(gòu)造在公司之間是不同的,但某些特征是一致的,一個(gè)可行的安全矩陣是高度安全的和容易使用的,它實(shí)際上也需要一個(gè)合情合理的開銷。一個(gè)安全矩陣由單個(gè)操作系統(tǒng)安全特征、日志服務(wù)和其
網(wǎng)絡(luò)安全講座之二:加密的應(yīng)用(3)

網(wǎng)絡(luò)安全講座之二:加密的應(yīng)用(3)

更新時(shí)間:2021-12-14
簽名   信息鑒別的方法可以使信息接收者確定:信息發(fā)送者的身份以及信息在傳送過程中是否被改動(dòng)過。如果信息的收發(fā)雙方對(duì)該信息的內(nèi)容及發(fā)送端沒有爭(zhēng)執(zhí)的話,那么只采用鑒別技術(shù)也就足夠了。鑒別技術(shù)可以保證在信息傳送過程中對(duì)信息
網(wǎng)絡(luò)安全講座之二:加密的應(yīng)用(2)

網(wǎng)絡(luò)安全講座之二:加密的應(yīng)用(2)

更新時(shí)間:2021-12-14
盡管有相對(duì)的缺點(diǎn),美國(guó)政府把使用超過40位的密鑰的加密規(guī)為強(qiáng)加密,這種加密出口相關(guān)的法律已經(jīng)獲得通過。美國(guó)國(guó)內(nèi)公司想要出口使用強(qiáng)加密的產(chǎn)品,首先要獲得美國(guó)國(guó)務(wù)院的許可。例如,Pretty Good Privacy(PG
網(wǎng)絡(luò)安全講座之3:防火墻技術(shù)(1)

網(wǎng)絡(luò)安全講座之3:防火墻技術(shù)(1)

更新時(shí)間:2021-12-14
防火墻現(xiàn)在已成為各企業(yè)網(wǎng)絡(luò)中實(shí)施安全保護(hù)的核心,安全管理員的目的是選擇性地拒絕進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)流量,這些工作都是由防火墻來做的。   防火墻技術(shù)現(xiàn)狀  自從1986年美國(guó)Digital公司在Internet上安裝了全球第
網(wǎng)絡(luò)安全講座之3:防火墻技術(shù)(3)

網(wǎng)絡(luò)安全講座之3:防火墻技術(shù)(3)

更新時(shí)間:2021-12-14
網(wǎng)絡(luò)地址翻譯(NAT)   網(wǎng)絡(luò)地址解釋是對(duì)Internet隱藏內(nèi)部地址,防止內(nèi)部地址公開。這一功能可以克服IP尋址方式的諸多限制,完善內(nèi)部尋址模式。把未注冊(cè)IP地址映射成合法地址,就可以對(duì)Internet進(jìn)行訪問。對(duì)
網(wǎng)絡(luò)安全講座之3:防火墻技術(shù)(2)

網(wǎng)絡(luò)安全講座之3:防火墻技術(shù)(2)

更新時(shí)間:2021-12-14
防火墻術(shù)語   在我們繼續(xù)討論防火墻技術(shù)前,我們需要對(duì)一些重要的術(shù)語有一些認(rèn)識(shí)   網(wǎng)關(guān)   網(wǎng)關(guān)是在兩上設(shè)備之間提供轉(zhuǎn)發(fā)服務(wù)的系統(tǒng)。網(wǎng)關(guān)的范圍可以從互聯(lián)網(wǎng)應(yīng)用程序如公共網(wǎng)關(guān)接口(CGI)到在兩臺(tái)主機(jī)間處理流量的防火墻
網(wǎng)絡(luò)安全講座之3:防火墻技術(shù)(5)

網(wǎng)絡(luò)安全講座之3:防火墻技術(shù)(5)

更新時(shí)間:2021-12-14
建立一個(gè)防火墻   在準(zhǔn)備和建立一個(gè)防火墻設(shè)備時(shí)要高度重視。以前,堡壘主機(jī)這個(gè)術(shù)語是指所有直接連入公網(wǎng)的設(shè)備。現(xiàn)在,它經(jīng)常汲及到的是防火墻設(shè)備。堡壘主機(jī)可以是三種防火墻中的任一種類型:包過濾,電路級(jí)網(wǎng)關(guān),應(yīng)用級(jí)網(wǎng)關(guān)。
網(wǎng)絡(luò)安全講座之3:防火墻技術(shù)(4)

網(wǎng)絡(luò)安全講座之3:防火墻技術(shù)(4)

更新時(shí)間:2021-12-14
防火墻默認(rèn)的配置   默認(rèn)情況下,防火墻可以配置成以下兩種情況:   ·拒絕所有的流量,這需要在你的網(wǎng)絡(luò)中特殊指定能夠進(jìn)入和出去的流量的一些類型。   ·允許所有的流量,這種情況需要你特殊指定要拒絕
網(wǎng)絡(luò)安全講座之3:防火墻技術(shù)(6)

網(wǎng)絡(luò)安全講座之3:防火墻技術(shù)(6)

更新時(shí)間:2021-12-14
雙宿主堡壘主機(jī)   雙宿主堡壘主機(jī)結(jié)構(gòu)是圍繞著至少具有兩塊網(wǎng)卡的雙宿主主機(jī)而構(gòu)成的。雙宿主主機(jī)內(nèi)外的網(wǎng)絡(luò)均可與雙宿主主機(jī)實(shí)施通信,但內(nèi)外網(wǎng)絡(luò)之間不可直接通信,內(nèi)外部網(wǎng)絡(luò)之間的數(shù)據(jù)流被雙宿主主機(jī)完全切斷。雙宿主主機(jī)可以通
網(wǎng)絡(luò)安全講座之4:賬號(hào)安全(1)

網(wǎng)絡(luò)安全講座之4:賬號(hào)安全(1)

更新時(shí)間:2021-12-14
用戶帳號(hào)不適當(dāng)?shù)陌踩珕栴}是攻擊侵入系統(tǒng)的主要手段之一。其實(shí)小心的帳號(hào)管理員可以避免很多潛在的問題,如選擇強(qiáng)固的密碼、有效的策略加強(qiáng)通知用戶的習(xí)慣,分配適當(dāng)?shù)臋?quán)限等。所有這些要求一定要符合安全結(jié)構(gòu)的尺度。介于整個(gè)過程實(shí)施
網(wǎng)絡(luò)安全講座之4:賬號(hào)安全(3)

網(wǎng)絡(luò)安全講座之4:賬號(hào)安全(3)

更新時(shí)間:2021-12-14
Windows2000帳號(hào)大漏洞  在Windows2000啟動(dòng)之后,按照屏幕提示按下ALT+CTRL+DEL進(jìn)行登錄,在登錄界面將光標(biāo)移至用戶名輸入框,按鍵盤上的Ctrl+Shift鍵進(jìn)行輸入法的切換,屏幕上出現(xiàn)輸入
網(wǎng)絡(luò)安全講座之4:賬號(hào)安全(2)

網(wǎng)絡(luò)安全講座之4:賬號(hào)安全(2)

更新時(shí)間:2021-12-14
NT下的密碼安全   在NT下為了強(qiáng)制使用強(qiáng)壯的密碼,你可以更改注冊(cè)表里的LSA值來實(shí)現(xiàn),叫passfilt.dll,這個(gè)文件可以在Windows NT的Service Pack2及以后的版本里找到。在LSA鍵值下需要
網(wǎng)絡(luò)安全講座之4:賬號(hào)安全(5)

網(wǎng)絡(luò)安全講座之4:賬號(hào)安全(5)

更新時(shí)間:2021-12-14
在UNIX中像這樣的路徑可以保存在.profile文件里,可以看到像下面的語句   PATH=/bin:/usr/bin:/sbin:$HOME   Export PATH   因此,如果你經(jīng)常參考用戶主目錄下的某個(gè)文
網(wǎng)絡(luò)安全講座之4:賬號(hào)安全(4)

網(wǎng)絡(luò)安全講座之4:賬號(hào)安全(4)

更新時(shí)間:2021-12-14
密碼時(shí)效   按目前的形勢(shì),已有更強(qiáng)大的硬件大大地縮短了利用自動(dòng)運(yùn)行的程序來猜測(cè)密碼的時(shí)間。因此在UNIX系統(tǒng)中防止密碼被攻擊的別一方法就是要經(jīng)常地改變密碼。很多時(shí)候,用戶卻不改變密碼。因此一種機(jī)制用來強(qiáng)制規(guī)律性的更改
網(wǎng)絡(luò)安全講座5:文件系統(tǒng)安全(1)

網(wǎng)絡(luò)安全講座5:文件系統(tǒng)安全(1)

更新時(shí)間:2021-12-14
現(xiàn)在你已知道如何實(shí)施帳號(hào)的安全,并已建立了一個(gè)有效的認(rèn)證機(jī)制,接下來將實(shí)施安全中訪問控制部分。訪問控制必須在兩個(gè)地方實(shí)施,即本地和遠(yuǎn)程。文件可以由用戶在本地訪問或通過網(wǎng)絡(luò)進(jìn)行遠(yuǎn)程訪問。本課將對(duì)這兩種方法逐一進(jìn)行測(cè)試。
網(wǎng)絡(luò)安全講座5:文件系統(tǒng)安全(2)

網(wǎng)絡(luò)安全講座5:文件系統(tǒng)安全(2)

更新時(shí)間:2021-12-14
磁盤分區(qū)   因?yàn)椴僮飨到y(tǒng)目錄的權(quán)限是非常嚴(yán)格的,把Windows NT放置自己?jiǎn)为?dú)的分區(qū)內(nèi)是個(gè)明智的選擇。在這個(gè)分區(qū)上只安裝Windows NT而不安裝應(yīng)用程序使管理任務(wù)簡(jiǎn)單很多,一個(gè)磁盤分區(qū)可能會(huì)像下圖這樣。  操
網(wǎng)絡(luò)安全講座5:文件系統(tǒng)安全(3)

網(wǎng)絡(luò)安全講座5:文件系統(tǒng)安全(3)

更新時(shí)間:2021-12-14
UNIX下的文件格式   UNIX對(duì)于文件的讀取和寫入,是以像樹狀結(jié)構(gòu)的方式維護(hù)的。很多年前,UXNI文件系統(tǒng)就支持長(zhǎng)文件名和目錄名。所有的文件都有i-節(jié)點(diǎn)或連接點(diǎn);它包含一個(gè)文件所有的統(tǒng)計(jì)和后勤信息。一些數(shù)據(jù)包含:
網(wǎng)絡(luò)安全講座5:文件系統(tǒng)安全(4)

網(wǎng)絡(luò)安全講座5:文件系統(tǒng)安全(4)

更新時(shí)間:2021-12-14
第四個(gè)命令ls –l /etc/rc.d/init.d/linuxconf主要列出了linux重要配置文件linuxconf的權(quán)限。參照表3-6 文件值含義L鏈接;文件指向另一個(gè)文件Rwx屬主有完全控制的權(quán)限Rwx屬主
網(wǎng)絡(luò)安全講座之6:偵察與工具(1)

網(wǎng)絡(luò)安全講座之6:偵察與工具(1)

更新時(shí)間:2021-12-14
如你先前所知,黑客和安全審計(jì)人員采取的第一步都是偵查網(wǎng)絡(luò)。在本講中,你將接觸一些網(wǎng)絡(luò)偵查的工具和方法.  安全掃描  安全掃描以各種各樣的方式進(jìn)行。你將利用Ping和端口掃描程序來偵查網(wǎng)絡(luò),你當(dāng)然也可以使用客戶端/服務(wù)
網(wǎng)絡(luò)安全講座之6:偵察與工具(2)

網(wǎng)絡(luò)安全講座之6:偵察與工具(2)

更新時(shí)間:2021-12-14
host   Host命令是UNIX提供的有關(guān)Internet域名查詢的命令,可實(shí)現(xiàn)主機(jī)名到IP地址的映射,反之亦然。用host命令可實(shí)現(xiàn)以下功能:   ·實(shí)現(xiàn)區(qū)域傳送   ·獲得名稱解析信息
網(wǎng)絡(luò)安全講座之6:偵察與工具(3)

網(wǎng)絡(luò)安全講座之6:偵察與工具(3)

更新時(shí)間:2021-12-14
堆棧指紋   許多本課中介紹的程序都利用堆棧指紋技術(shù),這種技術(shù)允許你利用TCP/IP來識(shí)別不同的操作系統(tǒng)和服務(wù)。因?yàn)榇蠖鄶?shù)的系統(tǒng)管理員注意到信息的泄露而且屏蔽了系統(tǒng)標(biāo)志,所以應(yīng)用堆棧指紋的技術(shù)十分必要。但是,各個(gè)廠商和
網(wǎng)絡(luò)安全講座之6:偵察與工具(5)

網(wǎng)絡(luò)安全講座之6:偵察與工具(5)

更新時(shí)間:2021-12-14
掃描等級(jí)   大多數(shù)的企業(yè)級(jí)的掃描器允許你選擇安全掃描的等級(jí)。一次輕級(jí)別的掃描通常會(huì)掃描眾所周知的端口(從0到1023)和常見的安全漏洞,包括弱口令,低的補(bǔ)丁等級(jí)和額外的服務(wù)。如果你掃描一個(gè)小型的子網(wǎng)大概需要花費(fèi)30分
網(wǎng)絡(luò)安全講座之6:偵察與工具(4)

網(wǎng)絡(luò)安全講座之6:偵察與工具(4)

更新時(shí)間:2021-12-14
使用SNMP   簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SNMP)允許你從網(wǎng)絡(luò)主機(jī)上查詢相關(guān)的數(shù)據(jù)。例如,你可以收集TCP/IP方面的信息,還有在路由器、工作站和其它網(wǎng)絡(luò)組件上運(yùn)行的服務(wù)情況。SNMP由網(wǎng)絡(luò)管理系統(tǒng)(NMS)和代理Agen
網(wǎng)絡(luò)安全講座之6:偵察與工具(6)

網(wǎng)絡(luò)安全講座之6:偵察與工具(6)

更新時(shí)間:2021-12-14
Internet Security Systems的掃描產(chǎn)品   Internet Security Systems是最早生產(chǎn)掃描程序的公司。在本課中你將學(xué)習(xí)Internet掃描器和系統(tǒng)掃描器。它們都是ISS設(shè)計(jì)來提供
網(wǎng)絡(luò)安全講座之7:攻擊與滲透(1)

網(wǎng)絡(luò)安全講座之7:攻擊與滲透(1)

更新時(shí)間:2021-12-14
一旦黑客定位了你的網(wǎng)絡(luò),他通常會(huì)選定一個(gè)目標(biāo)進(jìn)行滲透。通常這個(gè)目標(biāo)會(huì)是安全漏洞最多或是他擁有最多攻擊工具的主機(jī)。非法入侵系統(tǒng)的方法有很多,你應(yīng)當(dāng)對(duì)這些方法引起注意。   常見攻擊類型和特征  攻擊特征是攻擊的特定指紋。
網(wǎng)絡(luò)安全講座之6:偵察與工具(7)

網(wǎng)絡(luò)安全講座之6:偵察與工具(7)

更新時(shí)間:2021-12-14
網(wǎng)絡(luò)級(jí)別的信息   下表中列出了你需要獲得的有價(jià)值的網(wǎng)絡(luò)級(jí)別的信息。 信息描述網(wǎng)絡(luò)拓?fù)浒踩珜徲?jì)人員首先應(yīng)當(dāng)搞清楚網(wǎng)絡(luò)的類型(以太網(wǎng),令牌環(huán)等等),IP地址范圍,子網(wǎng)和其它網(wǎng)絡(luò)信息。配線架的位置也很重要。作為安全管理人員
網(wǎng)絡(luò)安全講座之7:攻擊與滲透(3)

網(wǎng)絡(luò)安全講座之7:攻擊與滲透(3)

更新時(shí)間:2021-12-14
Telnet的拒絕服務(wù)攻擊   Windows中的Telnet一直以來都是網(wǎng)絡(luò)管理員們最喜愛的網(wǎng)絡(luò)實(shí)用工具之一,但是一個(gè)新的漏洞表明,在Windows2000中Telnet在守護(hù)其進(jìn)程時(shí),在已經(jīng)被初始化的會(huì)話還未被復(fù)位
網(wǎng)絡(luò)安全講座之7:攻擊與滲透(2)

網(wǎng)絡(luò)安全講座之7:攻擊與滲透(2)

更新時(shí)間:2021-12-14
服務(wù)器安全  WEB和FTP這兩種服務(wù)器通常置于DMZ,無法得到防火墻的完全保護(hù),所以也特別容易遭到攻擊。Web和FTP服務(wù)通常存在的問題包括:   · 用戶通過公網(wǎng)發(fā)送未加密的信息;   · 操作
網(wǎng)絡(luò)安全講座之7:攻擊與滲透(4)

網(wǎng)絡(luò)安全講座之7:攻擊與滲透(4)

更新時(shí)間:2021-12-14
結(jié)合所有攻擊定制審計(jì)策略   攻擊者有兩個(gè)共同的特點(diǎn)。首先,他們將好幾種不同的方法和策略集中到一次攻擊中。其次,他們?cè)谝淮喂糁欣煤脦追N系統(tǒng)。綜合應(yīng)用攻擊策略可以增強(qiáng)攻擊的成功率。同時(shí)利用好幾種系統(tǒng)使他們更不容易被捕
網(wǎng)站地圖xml | 網(wǎng)站地圖html
主站蜘蛛池模板: 罗山县| 上杭县| 武安市| 高邮市| 宜城市| 北碚区| 卢龙县| 和硕县| 长白| 温宿县| 蕉岭县| 开鲁县| 环江| 武冈市| 淮南市| 金堂县| 察隅县| 延津县| 天台县| 高州市| 古浪县| 资源县| 新津县| 葫芦岛市| 云安县| 时尚| 武义县| 沭阳县| 巫溪县| 景宁| 香港| 榆林市| 保康县| 灌阳县| 德清县| 宜黄县| 凤阳县| 牙克石市| 同仁县| 沛县| 江山市|