04 2007 档案
摘要: 很多公司仍然缺乏有效并且重要的企业安全计划,这些计划包括在受到外部和内部的IT安全威胁时,企业如何做才能保护自己。当你在开发、检查和执行重要的企业IT安全计划时,可以遵循以下12个步骤,本文在不涉及企业机密的情况下姑且算是抛砖引玉吧。
阅读全文
摘要: 出差了一段时间,没有了新来MM的罗唆(呵呵,她肯定看不见,要不然就完蛋了) ,可是才刚回来两天,她就来问我所谓的技术问题了,唉,苦命啊,天知道她还有多少问题啊.......这次她问我是如何设置一台Win系统Web服务器才能确保安全,其实我对这个也不是特别有信心,只是给她一个启发和一些根据母公司的标准的一些设置而已,希望不要见笑,请大家指正和补充,小子我谢谢了.......
阅读全文
摘要: 1,单位的机器是局域网之后通过路由接入公网,本身也不具有公网IP,
2,家中的机器是通过adsl上网路由上网,也不具公网IP。
3,单位有一台在公网的服务器,通过这个服务器可以搭建一个VPN虚拟局域网。
把家里的机器拨入这个VPN服务器,就处于一个虚拟局域网中了,作为一个跳板,根据自己的需要和权限,就可以进行相关的操作了。
阅读全文
摘要: 40年前,中国和印度在喜玛拉雅山交火时,前美国远东军司令麦克阿瑟说:"谁想跟中国陆军打仗,一定有病。 "这位在二战中打得极为漂亮、解放了亚洲许多国家的" 远东王"是在朝鲜战争中得到这个经验的。他因中国人而倒霉,最后的岁月很是暗淡。 可是,"1950、1951年,汉江的水多次变成红色。"《远东朝鲜战争》的作者王树增在 深秋的夜里对我感叹:"整整50年过去了,谁还记得遗体留在寒冷雪原上的中国士兵们 ?"
阅读全文
摘要: WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?
以下介绍一些关于WEP加密手段的知识,以及就是菜鸟(比如我自己)只要按照步骤操作也可成功破解WEP密钥的方法。
当然最终的目的还是为了让大家做好安全设置对破解更好的进行防范。请大家不要用于危害网络和互联网和信息安全的行为,本文仅供学习和参考,模仿本文产生的一切责任由实施者全部负责。
阅读全文
摘要: 几乎所有企业对于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。
由于具体的部署方式涉及公司安全,我已经省略了,这里仅列出策略,省略了具体部署,如果你需要和我进一步探讨,请通过邮件和我联系。
阅读全文