gtxyzz 第216页

  • 对远程分析IIS设置的简单概述

    对远程分析IIS设置的简单概述

    以下的文章主要是阐述远程分析IIS设置,提及微软公司IIS web服务器的安全问题,大多数人立刻就会联想到那些为人们致命的称颂,kidding的最爱了,利用他们可以很轻松的拿到较高的系统权限。 但是这篇文章并非是讨论这些致命的漏洞的,只是比较...

    gtxyzzgtxyzz 2023.01.12 352浏览 0
  • 对Linux 防火墙生成器的介绍

    对Linux 防火墙生成器的介绍

    此文章主要讲述的是Linux 防火墙生成器,对所有的Linux系统与网络管理员来说,一个最基本的技巧是知道如何从头开始编写一个“基础牢固”的iptables防火墙,并且知道如何修改它,使其适应多种不同的情况。 然而,在...

    gtxyzzgtxyzz 2023.01.12 379浏览 0
  • 浅析网络流量监测的常用方法

    浅析网络流量监测的常用方法

    网络流量检测对于企业网络管理员来说算是必要的技术之一,通过网络流量检测可以使得网络安全管理员监控企业网络存在的异常与威胁。本篇文章就主要分析常见的几种网络流量检测方法。 网络流量监测之基于流量镜像协议分析 流量镜像(在线TAP)协议分析方式是...

    gtxyzzgtxyzz 2023.01.12 344浏览 0
  • 浅谈企业有效的局域网管理

    浅谈企业有效的局域网管理

    企业员工的不规范上网行为不仅会使其工作效率低下,更严重的可能是泄露公司的敏感数据,造成公司的资金损失。就像分析机构Gartner指出的那样,今天的网络是盲目的,IT根本不知道哪个用户在网络中。同样,IT也对局域网中的应用流量了解甚少。 IT依...

    gtxyzzgtxyzz 2023.01.11 383浏览 0
  • 五项战略措施保护数据安全

    五项战略措施保护数据安全

    保护数据安全的问题已经逐渐被广大的企业所重视,随着互联网交互以及移动存储设备交互机会的增多,数据泄露已经成为了一个严重危害企业的安全问题。解决这种日益严重的问题并没有什么一劳永逸、一针见效的办法。不过,可以通过风险评估分析和路线图建立一个战略...

    gtxyzzgtxyzz 2023.01.11 416浏览 0