分类存档: 网络管理 - 第6页

手工入侵SQL服务器/sql攻破方法及技巧大演练

1.0绪论 当一台机器只开放了80端口(这里指的是提供HTTP服务)时,可能你的 …

继续阅读 »

黑客攻破SQL数据库服务器手段大揭密

无论是使用手工试探还是使用安全测试工具,恶意攻击者总是使用各种诡计从你的防火墙内 …

继续阅读 »

单位/家庭无线网络安全配置教程

无线网络设备越来越便宜,很多公司和个人都开始架设了无线网络,无线网络给我们带来的 …

继续阅读 »

UTM(统一威胁管理Unified Threat Management),如何实现“上网行为管理”/原则

统一威胁管理(Unified Threat Management), 2004年 …

继续阅读 »

消除隐患,解决僵尸网络问题

僵尸网络(Botnet)是指多台被恶意代码感染、控制的与互联网相连接的计算机。B …

继续阅读 »

无线网络不稳定故障检测与排除

在安装了一个无线网络之后,有时你可能会发现这个网络对用户应用的支持并不如你想像的 …

继续阅读 »

简便易行:巧妙设置路由器,防范漏洞攻击

除了ADSL拨号上网外,小区宽带上网也是很普遍的上网方式。如果你采用的是小区宽带 …

继续阅读 »

封堵网上常见入侵的六种途径

目前网络上的病毒、木马日益增多,更为严重的是有一些为谋取私人利益的间谍软件、广告 …

继续阅读 »

深入解析:僵尸网络的工作原理与防御

一、Botnet的起源与定义 起源及演化过程 Botnet是随着自动智能程序的应 …

继续阅读 »

Linux服务器安全管理:如何摆平黑客病毒大势攻击

目前很多用户使用的都是Linux服务器,但是现在的网络环境还不是很平静,总是有人 …

继续阅读 »