设定安全log服务器呢(RedHat)的方法
在网上越来越多的hacker 的出现, 越来越多的高手出现的情况下.如何才能确保自己可以保存一份完整的log 呢?稍微有点概念的hacker 都知道,进入系统后的第一见事情就是去清理log, 而发现入侵的最简单最直接的方法就是去看系统纪录文件.现在我们来说说如何设定一个安全的lo
收藏 0赞 0分享
看彩笔做另类服务器安全的图文教程
攻与防是对立的,有人说,做安全加固要比入侵渗透要难,因为只要你会利用千千万万种漏洞当中的其中一种,如果这个系统当中恰好存在这个漏洞,那么你就可以成功的入侵
收藏 0赞 0分享
RedHat Linux下防火墙配置技巧
RedHatLinux为增加系统安全性提供了防火墙保护。防火墙存在于你的计算机和网络之间,用来判定网络中的远程用户有权访问你的计算机上的哪些资源
收藏 0赞 0分享
运用动态安全域保护企业网的方法
网络安全域是指同一系统内有相同的安全保护需求、相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,相同的网络安全域共享一样的安全策略
收藏 0赞 0分享
服务器绑定多IP有效防DDOS攻击
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。它的英文全称为Distributed Denial of Service。
收藏 0赞 0分享
利用开源信息抵御网络攻击的介绍
强大的防御并不一定意味着高成本,企业应该从评估公开信息开始,并想办法保护这些公开信息免受攻击。
收藏 0赞 0分享
了解网站的九大敌人 谨防web漏洞威胁
过去,网站的内容大多是静态的。随着HTML5的流行,Web应用进入一个崭新阶段,内容的动态化和实时共享让阻拦不良内容或恶意软件变得更加复杂,公司和个人的重要信息也被暴于极为危险的网络环境之下,对于网站安全建设来说,无异于在伤口上撒上了一把盐。
收藏 0赞 0分享
安全策略对网络化设备管理有用吗
对于大多数IT专业人士而言,融合网络是件好事。不论是对我们正在谈论的数据和语音网络、数据和存储网络的融合,还是对最近谈论更多的数据和设备或电力管理网络的融合,“融合”都意味着可以通过管理更少的网络来实现更多的灵活性和更低的成本。
收藏 0赞 0分享
Java防止SQL注入的几个途径
java防SQL注入,最简单的办法是杜绝SQL拼接,SQL注入攻击能得逞是因为在原有SQL语句中加入了新的逻辑
收藏 0赞 0分享
BYOD需要更具时效性的网络安全防护策略
随着BYOD逐渐由员工带入企业,给企业的安全风险管理带来了不小的压力,因此企业的IT部门试图将网络和数据安全传递给员工,但是这样做也会带来的安全误导
收藏 0赞 0分享
linux下防止ssh暴力破解的方法
今天在盛大云看到一个不错的防止ssh暴力破解的帖子,转过来和大家分享下,主要是依靠denyhost软件。稳重所讲的是下载安装包安装,实际上可以从直接使用yum或者apt安装,找到相应的源就可以。
收藏 0赞 0分享
快速击破PaaS安全三大挑战的诀窍
很多担心安全的企业使用一个简单的解决方案:在它们进入云端之前加密对象。不幸的是,这种方法对于减缓平台即服务(PaaS)的安全问题并不是最优的方案
收藏 0赞 0分享
网管教你预防黑客DdoS攻击的技巧
DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性
收藏 0赞 0分享