防火墙设计中的一些重点问题(1) 1.方案:硬件?还是软件? 现在防火墙的功能越来越多越花哨,如此多的功能必然要求系统有一个高效的处理能力。 防火墙从实现上可以分为软件防火墙和... IT知识 2022-07-15
防火墙设计中的一些重点问题(2) 4.透明性 防火墙的透明性指防火墙对于用户是透明的,在防火墙接入网络时,网络和用户无需做任何设置和改动,也根本意识不到防火墙的存在。 防火墙作... IT知识 2022-07-15
iptables配置工具比较 在过去几年中,linux作为防火墙平台的应用显著增长。从早期1.2版内核的ipfwadm开始,Linux的防火墙代码也走过了很长一段路程了。在2.4版的Linux内核中,使用... IT知识 2022-07-15
linux防火墙实现技术比较(1) 一 前言 此文着重阐述linux下的防火墙的不同实现之间的区别,以ipchains, iptables, checkpoint FW1为例。 二 基本概念 2.0 在进入正题之前,我... IT知识 2022-07-15
搭建基于netfilter/iptables的防火墙实验环境 防火墙作为一种网络或系统之间强制实行访问控制的机制,是确保网络安全的重要手段。针对不同的需求和应用环境,可以量身定制出不同的防火墙系统。防火墙大到... IT知识 2022-07-15
简释iptables防火墙 一般LINUX防火墙(iptalbes)的运用无非是用nat 表(PREROUTING、OUTPUT、POSTROUTING)和filter表 (FORWARD、INPUT、OUTPUT)。我们只有知道了数据的流向才能... IT知识 2022-07-15
基于Linux系统的包过滤防火墙(2) 第2章、用用户空间命令iptables实现包过滤 2.1 相关的TCP/IP知识 2.1.1建立TCP连接(通过3次握手实现) 假如服务器A和客户机B通信。 (1)B- ;... IT知识 2022-07-15
基于Linux系统的包过滤防火墙(1) 第1 章、基于路由器的包过滤防火墙 1.1 包过滤防火墙的一般概念 1.1.1 什么是包过滤防火墙 包过滤防火墙是用一个软件查看所流经的数据包的包头(he... IT知识 2022-07-15
基于Linux系统的包过滤防火墙(3) 第3章、包过滤防火墙配置举例 3.1 建立包过滤防火墙 3.1.1网络结构 本节为一个的网络结构建立一个包过滤防火墙。 这个网络结构假设内部网有有效... IT知识 2022-07-15
如何使用GUI来配置Linux系统防火墙 随着带宽的飞速扩宽,互联网上的信息交流日益增大,毫无疑问,互联网上的安全,操作系统平台的安全也逐渐成为人们所关心的问题。而许多网络服务器,工作站所... IT知识 2022-07-15
iptables的状态检测机制 1.什么是状态检测 每个网络连接包括以下信息:源地址、目的地址、源端口和目的端口,叫作套接字对(socket pairs);协议类型、连接状态(TCP协议)和超时时... IT知识 2022-07-15
netfilter/iptables模块编译及应用 相信很多人都会用iptables,我也一直用,并且天天用.特别是看完 platinum的 如何给iptables添加新的模块 介绍后,觉得有必要深入了解一下它的拓展功能.于是立... IT知识 2022-07-15
iptables防火墙应用之动态DNS 一、核心思想 配置动态DNS服务器的核心思想是:在DNS服务器上运行多个BIND,每个BIND为来自不同区域的用户提供解析,因此每个BIND都应具有不同的配置文件... IT知识 2022-07-15
pix535实际配置 实际使用pix两个端口。 最终目的是:不使用nat让内部网络的地址直接出去,pix内外均为cernet地址。 配置1中不使用NAT的,内部节点不能通过pix出去 ... IT知识 2022-07-15
基础使用cisco pix 防火墙 1.interface command 在配置用户接口的时候我们经常听到关于接口的专有名词 hardware_id指ethernet 0,e1,e2 interface_name指outside,inside,dmz ... IT知识 2022-07-15
iptables-SAVE文档 总览 iptables-save 说明 通过简单的语法格式把一个IP TABLE的内容转储到STDOUT(标准输出).可以 用由shell提供I/0重定向写到一个文件中 ... IT知识 2022-07-15
理解Cisco PIX 防火墙的转换和连接 1.ASA安全等级 默认情况下,Cisco PIX防火墙将安全等级应用到每一个接口。越安全的网络段,全级别越高。安全等级的范围从0~100,默认情况下,安全等级0适应... IT知识 2022-07-15
如何用Netfilter/IPtables限制P2P流量 今年4月,看到一则报道说尽管某宽带公司现有技术可以容纳的网络用户容量为400至600万用户,可是目前,在容纳了45万用户的情况下,网络已经拥挤不堪,时常出现... IT知识 2022-07-15
一句一句解说 iptables的详细中文手册 总览 用iptables -ADC 来指定链的规则,-A添加 -D删除 -C 修改 iptables - chain rule num rule-specification 用iptables - RI 通过规则的顺序指... IT知识 2022-07-15
如何用iptables实现NAT 本文主要介绍如何使用iptbales实现linux2.4下的强大的NAT功能。关于iptables的详细语法请参考“用iptales实现包过虑型防火墙”一文。需要申明的是... IT知识 2022-07-15
iptables 配置方法介绍 ipchains 和 iptables 在语法上的主要的差异,注意如下∶ 1. 在 ipchains 中,诸如 input 链,是使用小写的 chains 名,在 iptables 中,要改用大写 INP... IT知识 2022-07-15
iptables的应用 摘要:本文介绍linux2.4.x内核中的防火墙工具--iptables的原理与配置,同时还给出了实际运用的例子,在文章的最后归纳了iptables与ipchains的区别。 一、... IT知识 2022-07-15
iptables-1.1.9指南 译者sllscn是中国Linux公社里的“Linux 新鲜社员”,一个Linux爱好者,在实际工作中使用iptables构造防火墙时,发现有关iptables的中文资料太少,... IT知识 2022-07-15
NetFilter/iptables防火墙设置(上) 大多数主要的Linux发行商,包括SuSE,在防火墙设置方面都有某些独特的用户接口特征。他们这样并没有错,但是这样我就无法直接得到最想要的配置,所以只好自己... IT知识 2022-07-15
Netfilter/Iptables的防火墙功能介绍 防火墙介绍 Disclaimer: 下面描述的有些内容可能不完全正确.但希望对你理解iptables有帮助,如果你发现了错误,请通知我。 注意,此说明是非拷贝的(例... IT知识 2022-07-15
动态iptables 防火墙 防火墙非常有趣,但在需要对防火墙规则进行快速且复杂的更改时,您会做些什么?很简单。请使用本文中演示的 Daniel Robbins 的动态防火墙脚本。可以使用这些... IT知识 2022-07-15
iptables 源码分析 一、规则的显示 选择先来说明规则的显示,因为他涉及到的东东简单,而且又全面,了解了规则的显示,对于其它操作的了解就显得容易了。 iptables versi... IT知识 2022-07-15
红旗Linux上的iptables使用简介 Iptables 使用简介 br Iptables是一种功能强大的基于包过滤的网络工具,本文简单介绍了iptables的使用方法,以及如何利用它来构建一个网络防火墙。 ... IT知识 2022-07-15
slackware-10.1 下 adsl 拨号上网的 iptables 防火墙设置 提要: 因为家里的机器是使用adls拨号上网,为了防止家伙们对我的机器作端口扫描,因此设置好防火墙显得比较重要起来。 我尝试了普通方式来设置iptabl... IT知识 2022-07-15
suse 默认的iptables Chain INPUT (policy DROP) br target prot opt source destination br ACCEPT all -- anywhere anywhere br ACCEPT a... IT知识 2022-07-15
FireWall-1网络安全防火墙 一、 CheckPoint简介: br br 作为开放安全企业互联联盟(OPSEC)的组织和倡导者之一,CheckPoint公司致力于企业级网络安全产品的研发,据IDC的最近统计... IT知识 2022-07-15
NetScreen-100防火墙 NetScreen-100产品功能及性能说明 (一)高性能的防火墙产品 NetScreen-100防火墙产品是基于安全包处理器的高性能产品。全新的技术包括定制的专有的A... IT知识 2022-07-15
NetFilter/iptables防火墙设置(下) 如果有太多要记录的东西 我的防火墙所连接到的网络上还连着DHCP服务器。如果用上面的记录方法的话,每个DHCP包都得记录。由于DHCP传输,网络非常忙碌,因... IT知识 2022-07-15
抗DoS、DDoS防火墙产品大检阅 DDoS(分布式拒绝服务)攻击是利用TCP/IP协议漏洞进行的一种简单而致命的网络攻击,由于TCP/IP协议的这种会话机制漏洞无法修改,因此缺少直接有效的防御手段。... IT知识 2022-07-15
iptables基础和应用(1) 壹、什么是防火墙 防火墙是一套能够在两个或两个以上的网络之间,明显区隔出实体线路联机的软硬件设备组合。被区隔开来的网络,可以透过封包转送技术来相... IT知识 2022-07-15
iptables基础和应用(2) 陆、应用实例 #!/bin/sh # # 石牌国小防火墙设定指令稿 # 2002/8/27 # 设定者:李忠宪(修改自 iptables tutorial 1.1.11 by Oskar Andreass... IT知识 2022-07-15
iptables基础和应用(3) # # 4.1.1 Set policies # 定义安全政策为正面表列 $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROP # ... IT知识 2022-07-15
Cisco PIX 506E防火墙 Cisco PIX 506E防火墙是应用极为广泛的Cisco PIX 506防火墙的增强版本,可以通过一个可靠的、强大的安全设备为远程办公室和分支机构提供企业级的安全性。Cis... IT知识 2022-07-15
Cisco PIX 501防火墙 Cisco PIX 501防火墙可以通过一个可靠的、即插即用的安全设备为小型办公室和远程办工人员提供企业级的安全性。Cisco PIX 501防火墙是市场领先的Cisco PIX防火... IT知识 2022-07-15
Cisco-Pix515e-r-IKE配置示例 下面是具体配置: PIX Version 6.3(1) // os 我用的 6.3 版本的,这个版本支持 IPSec VPN with NAT interface ethernet0 auto interface ethernet1... IT知识 2022-07-15
全方位讲解硬件防火墙的选择 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,通过... IT知识 2022-07-15
Netscreen防火墙的简单配置 1、进入字符配置界面: 用随机带的CONSOLE线,一头接计算机串口,一头接E1端口,在计算机上打开超级终端进行配置,用户名,密码都是NETSCREEN。 2、... IT知识 2022-07-15
Cisco PIX防火墙的安装流程 Cisco PIX防火墙的安装流程如下: 1. 将PIX安放至机架,经检测电源系统后接上电源,并加电主机。 2. 将CONSOLE口连接到PC的串口上,运行HyperTermina... IT知识 2022-07-15
Cisco PIX 515E防火墙 Cisco PIX 515E是被广泛采用的Cisco PIX 515平台的增强版本,它可以提供业界领先的状态防火墙和IP安全(IPSec)虚拟专用网服务。Cisco PIX 515E针对中小型企... IT知识 2022-07-15
我们为什么需要防火墙 很多网络初级用户认为,只要装了杀毒软件,系统就绝对安全了,这种想法是万万要不得的!在现今的网络安全环境下,木马、病毒肆虐,黑客攻击频繁,而各种流氓... IT知识 2022-07-15
使用Web交换机为网络防火墙排忧解难 Web交换技术的进步不仅仅优化了Web服务器,同时它还可以用来解决当前防火墙引起的一些问题。 尽管防火墙在防止网络入侵方面具有很高的效率,并已成为提交... IT知识 2022-07-15
使用Linux防火墙伪装来抵住黑客攻击 防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Lin... IT知识 2022-07-15
用防火墙防止DDOS分布式拒绝服务攻击 DoS(Denial of Service拒绝服务)和DDoS(Distributed Denial of Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一。2000年2月,Yahoo、亚... IT知识 2022-07-15
深入防火墙记录 本文将向你解释你在防火墙的记录(Log)中看到了什么?尤其是那些端口是什么意思?你将能利用这些信息做出判断:我是否受到了Hacker的攻击?他/她到底想要干... IT知识 2022-07-15
家庭用户如何使用防火墙软件 由于黑客泛滥,所以为了防止恶意攻击,防火墙软件应运而生。但是我们应该能够正确使用防火墙软件,让它真正为我们服务。 防火墙都定义了安全级别,为了给... IT知识 2022-07-15
防火墙应用安全八项实用技术 什么是应用安全呢?应用安全就是对网络应用的安全保障,这些应用包括:信用卡号码、机密资料、用户档案等信息。那么什么是保护这些应用不受恶意攻击的困难所... IT知识 2022-07-15
TCP/IP 数据包处理路径,了解WINDOWS防火墙,更好的保护系统 简介 随着 Microsoft® Windows® XP Service Pack 2 和 Windows Server™ 2003 Service Pack 1 新增了 Windows 防火墙,以及 Internet 协议安... IT知识 2022-07-15
选择商业化防火墙需要参考的性能指标 1、吞吐量测试 这项测试用来确定防火墙在接收和发送数据包而没有丢失情况下的最大数据传输速率,是测试防火墙在正常工作时的数据传输处理能力,是其它指... IT知识 2022-07-15
系统捍卫战 如何防范自己的IP被攻击 在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己... IT知识 2022-07-15
关注细节量身定做 巧妙进行防火墙布署 定义所需要的防御能力 防火墙的监视、冗余度以及控制水平是需要进行定义的。通过企业系统策略的设计,IT人员要确定企业可接受的风险水平(偏执到何种程度... IT知识 2022-07-15
专家教你如何鉴别防火墙的实际功能差异 有一些问题常令用户困惑:在产品的功能上,各个厂商的描述十分雷同,一些“后起之秀”与知名品牌极其相似。面对这种情况,该如何鉴别? 描述得... IT知识 2022-07-15
不应只看数字防火墙测评需规避六个误区 防火墙测评不应只看数字,凡是都有失败的可能,硬件防火墙测评也不例外。笔者结合自己的实践体会,尝试着整理了产品用户在硬件防火墙测评中的常见误区,供同... IT知识 2022-07-15
巧妙设置 让天网防火墙防止网页病毒 安装天网后,它默认是不防网页病毒的,现在跟大家公布一个方法,可以让天网挡住当前流行的一大部分网页病毒。 一、先上线并打开天网。 二、在桌面依... IT知识 2022-07-15
发展迅速的网络防火墙功夫深入到第七层 编者按在短短的几年里,防火墙的功能重心从网络层发展到了应用层。本文阐述了这种变迁的技术背景,以及未来的防火墙技术走向。 应用层攻击挑战传统防火墙... IT知识 2022-07-15
守护者也会有漏洞 防火墙不是万能的 单凭防火墙再也不足以保护网上资产。如今,黑客及其攻击策略是越来越精明、越来越危险。当前的一大威胁就是应用层攻击,这类攻击可以偷偷潜入防火墙、直至潜... IT知识 2022-07-15
SecPath系列防火墙之两个私网通过GRE互连 【拓扑图】 【配置环境参数】 如图,采用Loopback地址模拟内网网段,检测实验结果。 【组网需求】 通过GRE隧道技术实现武汉到北京总部跨int... IT知识 2022-07-15
如何使 TCP包和 UDP包穿透网络防火墙 通过Http Tunnel(Http 隧道)技术同时逃过防火墙屏蔽以及系统追踪的试验,我们可以看到网络安全仅仅依靠某种或某几种手段是不可靠的,同时对安全系统的盲目性... IT知识 2022-07-15
合理配置防火墙是保证网络安全的关键 今天我们所处的信息时代,也可以说也是病毒与黑客大行其道的时代,这样说确实有些悲观但今天的网络的确如此,从Internet到企业内网、从个人电脑到可上网的手... IT知识 2022-07-15
SecPath系列防火墙之软件升级 boot在线升级 【TFTP方式】 1. 配置secpath和PC地址,使之互通。 2. PC上启用TFTP server程序,同时指定为升级的boot文件所在目录。 3. 将bo... IT知识 2022-07-15
routerOS防火墙规则 ip firewall rule input !!防火墙!!!! add protocol=tcp tcp-options=no-sys-only connection-state=established action=accept comment="Establish... IT知识 2022-07-15
在pix或asa如何防止内网用户乱改ip配置案例 防止内网用户乱该ip地址,用户只能用给定的ip,如果改ip地址,则无法访问网络资源。 例如:做了下述配置后(arp inside 10.64.64.29 000f.b0d8.a504),mac... IT知识 2022-07-15
密不透风的管理:用ACL构建防火墙体系 随着Internet/Intranet的飞速发展,全国各企事业单位都在建设局域网并连入互联网,但信息网络安全一直是我们关心的问题,所以本文提出了在路由器下通过访问控... IT知识 2022-07-15
打造企业坚固的城墙 PIX防火墙特殊配置 选择高档完备的网络安全设备是每一个成功企业必不可少的组网设施,但是实际上更多网络中存在的威胁来自于企业内部,因此仅仅保护网络组建的边界是远远不够的... IT知识 2022-07-15
创建NGFW4000防火墙地址映射组的方法 a.假设你已经通过串口初始化了防火墙4000(配置接口IP、GUI用户登录权限以及相关对象等),并使用管理软件连接上了防火墙(如有疑问请参看“防火墙... IT知识 2022-07-15
公司网管该如何查封股票软件 近期股市火爆,很多企业员工工作之外的都在网上炒股,大家都觉得想要禁掉股票软件是一件非常困难的事情,因为它可能是使用http协议,如果想要禁掉股票软件除非... IT知识 2022-07-15
使用ISA Server 2004禁止违规软件 现在P2P软件非常的流行,而且提供了多样化的登录方式,这给我们做网管的想封锁它的时候,带来很多不方便。下面我以国内常用的QQ和MSN来给大家介绍一下,利用... IT知识 2022-07-15
ISA服务器安装设置全集 ISA SERVER使用指南 随着因特网的使用继续扩展,安全和性能也同样面临挑战。在以前仅仅给我们提供了代理服务的软件渐渐的在我们的要求面前越来越显得苍白... IT知识 2022-07-15
关于PIX的配置及注解 : Saved : PIX Version 6.3(1) interface ethernet0 auto 设定端口0 速率为自动 interface ethernet1 100full 设定端口1 速率为100兆全双工 ... IT知识 2022-07-15
ISA下FTP的解决办法 有很多人对FTP的问题多多,大家参考、讨论一下。我的环境如下: SERVER:ISA SP1,IIS CLIENT:Windows 2000 and XP, CuteFTP 本文主要讨论ISA和FT... IT知识 2022-07-15
Linux操作系统上Lftp工具使用的一些技巧 Lftp是一个功能强大的下载工具,它支持访问文件的协议: ftp, sftp,ftps, http, https, hftp, fish.(其中ftps 和https需要在编译的时候包含openssl库)。llftp... IT知识 2022-07-15
vsftpd 安全快速的FTP服务器 如果问哪种FTP服务器最安全?那么在Unix和Linux中,首推的就是vsftpd(Very Secure FTP Daemon,非常安全的FTP服务器)。顾名思义,vsftpd就是非常安全的文件... IT知识 2022-07-15
Linux和Windows XP之间使用FTP互传文件 我是用虚拟机装了Linux,真实系统是Windows XP,在Windows XP下用Serv-u软件架设了FTP服务器,然后我们就可以在虚拟机的Linux下登录该FTP服务器下载或上传文... IT知识 2022-07-15
配置记录FTP传输情况的Linux FTP服务器 使用下面的步骤来设置ftp进行日志记录: 1.# cp /etc/inetd.conf /etc/inetd.conf.bak 2.# vi /etc/inetd.conf 编辑如下的ftp行,在最后加上-l标... IT知识 2022-07-15
Vsftpd在SuSE Linux操作系统上安装配置 这两天在Suse上安装和配置FTP时,遇到不少问题,这里做一下总结: 一、安装 Suse的图形用户界面做的很不错,所以安装过程也比较简单。 1、打开Yast... IT知识 2022-07-15
如何监视FTP空间使用情况 我们经常用FTP共享文件,往往有时候会发生FTP空间不足的情况,这时候就不能共享资源了。如何对FTP空间的剩余数量进行监控呢?一旦出现空间不足危险,立即给予... IT知识 2022-07-15
VSFTPd自架Linux操作系统网络服务器方法 约定: 1。本帖操作环境是Redhat 9.0,vsFTPd的版本是Redhat 9.0所带的vsftpd-1.1.3-8.i386.rpm,在安装盘的第三张中 2。vsFTPd实现的最基本的目的:用... IT知识 2022-07-15
配置Telnet服务与配置Ftp服务 配置telnet服务: (1) 用vi命令编辑/etc/hosts.deny文件,放开telnet登录权限控制 # vi /etc/hosts.deny 在ALL: ALL 行前加“#”号... IT知识 2022-07-15
Linux系统平台下配置Proftp服务的小技巧 1、配置Ftp允许Root登录 修改/etc/ftpusers,去掉root 2、如果希望实现Root用户Ftp后可以切换到/目录 一般用户只能切换到自己的主目录,修改/etc/p... IT知识 2022-07-15
Linux学习笔记 文件服务Vsftp详细介绍 知识点: 1、FTP使用TCP连接和TCP端口 2、在进行通信时,FTP需要建立两个TCP连接: 一个用于控制信息,TCP端口号缺省为21 一个用于数据传输... IT知识 2022-07-15
自动封杀非法连接FTP的IP的方法 由于提供了FTP下载而又限制了线程,所以总发现有人不断用多线程进行尝试,这样会大大增加服务器的负荷,这种事“损人不利己”! 为了“惩... IT知识 2022-07-15
快速配置Vsftp的方法详细介绍 快速配置Vsftp 前言,Vsftp是一种相当安全的ftp服务器,而且vsftp成为RH8.0与9.0的标准ftp服务器。 本文用实验的方法快速配置Vsftp。 1.配置一... IT知识 2022-07-15
防止泄露隐私 让你的私密文件“粉身碎骨” 不久前,美国一家公司称,手机里被删除的信息能轻松恢复。淘汰的旧手机有可能泄露隐私或商业机密,这引起了全世界手机用户的警觉。 事实上,为更快删除信... IT知识 2022-07-15
彻底清除本地和远程系统日志文件 什么是日志文件?它是一些文件系统集合,依靠建立起的各种数据的日志文件而存在。在任何系统发生崩溃或需要重新启动时,数据就遵从日志文件中的信息记录原封... IT知识 2022-07-15
拔除钉子户 顽固文件删除方法汇总 一、常规解决办法 1.注消或重启电脑,然后再试着删除。 2.进入“安全模式删除”。 3.在纯DOS命令行下使用DEL、DELTREE和RD命令将其删除。... IT知识 2022-07-15
在Fedora上建立自己的邮件服务器(1) 一、软件的准备A.检查你的系统是否已安装了以下软件 1.pam 2.pam-devel 3.mysql 4.mysql-servel 5.mysql-devel 6.imap-devel 7.sharutils B.下载以下软件... IT知识 2022-07-15
Windows XP 组策略之安全篇 有时候我们的电脑会被其他来用户使用, 或许你的某些资料不想被别人看到, 或者别人会在不经意间更改了你的系统设置, 有没有好的办法防止呢? ... IT知识 2022-07-15
用数据保护管理器恢复数据的选项 对你的数据进行备份是至关重要的,但是如果你不知道如何恢复这些数据,那些备份对你来说根本没有用处。这里是一个用微软系统中心数据保护管理器(DPM)进行数据... IT知识 2022-07-15
Windows 2000安全审核让入侵者无处遁形 作为一个网管员,你是否知道在你的主机或服务器上发生的事情——谁来访问过?他们都做过些什么?目的是什么?什么?你不知道!其实Windows 2000给... IT知识 2022-07-15
Windows 2000 下的xcopy可以复制文件的安全设置 nt4.0下,如果将文件拷贝到别处,则文件的acl欣喜就丢失了,必须借助resource kit里面的scopy.exe程序,而WIN2000下面的xcopy程序比nt4.0多了几个参数,可以... IT知识 2022-07-15
Windows 2000 上配置和应用安全模板 一、 介绍: 安全模板是 windows 2000 的新特性。它是 安全配置的物理表示方法,由 Windows 2000 支持的安全属性的文件( .inf )组成。它将所有现有的安... IT知识 2022-07-15
Windows 2000 安全检查清单-中级篇 1、利用win2000的安全配置工具来配置策略 微软提供了一套的基于MMC(管理控制台)安全配置和分析工具,利用他们你可以很方便的配置你的服务器以满足你的要... IT知识 2022-07-15
Windows 2000 安全检查清单-高级篇 高级安全篇 1.关闭DirectDraw 这是C2级安全标准对视频卡和内存的要求。关闭DirectDraw可能对一些需要用到DirectX的程序有影响,但是对于绝大多数的商... IT知识 2022-07-15
Windows 2000 安全检查清单-初级篇 其实,Windows2000 含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000将会是一个很安全的操作系统。 具体清单如下: 初级安全篇 ... IT知识 2022-07-15
防止黑客用TTL值鉴别你的系统 使用ping命令,通过返回的TTL值可以判断主机的操作系统。如果TTL值为128就可以认为目标主机的操作系统是Windows NT/2000,如果TTL值是32则认为目标主机操作系... IT知识 2022-07-15
防范非法用户入侵Win 2K/XP系统七招 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间... 第一招:屏幕保护 在Windows中启用了屏幕保护之后,只... IT知识 2022-07-15