三步决定最佳的存储方法

    企业数据中心的新存储设备可能是云、企业自有的存储器,或者是二者的组合。如果贵公司的IT部门没有此领域的最新专业技术,或者说即使拥有此技术,那么,拥有一个有资质的全功能的厂商或顾问公司仍是一个不错的主意。

标签:

Win7系统还原专题问答

问1、某笔记本安装了Win7系统,在系统还原功能完全关闭的情况下,插入移动硬盘,结果看到移动硬盘中每个分区中都存在“System Volume Information”文件夹,而且该文件夹中的内容都是空的,不知道是怎么回事?

标签:

今天收到2012年博客大赛优秀独立博客的奖品

今年又是忙碌的一年,已经有几个月没写博文了,对不住关注本博客的各位网友了。上半年自己瞎折腾,忙着开发一个c/s结构的破解md5和加salt md5的程序,尽管没有正式使用,但从中学到了不少技术,尤其是大数据量查询的算法。下半年一开始又忙着一个全省的信息安全大赛,发挥一般,不过最终侥幸获得一等奖。到了年底,单位机房要电力改造,安装精密空调等,忙忙碌碌又2个月过去了。

标签:

分层纵深防御,一切黑客入侵都是浮云

目前鉴于众多黑客技术的推广,大家都悦悦欲试,生怕少学一点日子就法活了,实在看不下去了,刚好本人在搞电子商务网站建设,由此根据自己的实际能力发表下自己的看法,仅供参考。

标签:

在线破解MD5 的网站收集

http://www.mvphack.net/md5.htm 

http://www.cmd5.com

http://www.md5.org.cn/

标签:

实战应用Linux防火墙保障企业网络安全(三)

DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。网络结构如图3所示。网络设备开发商利用这一技术,开发出了相应的防火墙解决方案。DMZ通常是一个过滤的子网,DMZ在内部网络和外部网络之间构造了一个安全地带。

标签:

实战应用Linux防火墙保障企业网络安全(二)

由于iptables在实际生活中得到了非常广泛的使用,本文将介绍一个使用其保障网络服务安全的例子,以使用户能够在实际使用中举一反三。

标签:

实战应用Linux防火墙保障企业网络安全(一)

Linux系统提供了一个自带开源的防火墙——Netfilter/IPtables防火墙框架,该框架功能强大。本专题通过实战讲述如何应用其保障企业网络安全

标签:

Fckeditor漏洞利用总结

1.查看编辑器版本
FCKeditor/_whatsnew.html

标签:

如何应对分布式拒绝服务(DDOS)攻击

DDoS攻击难于防范,但是防范DDoS也不是绝对不可行的事情。本文从DDoS的原理入手,从网络管理员、ISP/ICP管理员和骨千网络运营商等不同角度详细说明如何检查和防范Linux下的DDoS攻击。到目前为止,进行分布式拒绝服务攻击(DDoS)的防御还是比较困难的。因为这种攻击的特点是利用TCP/IP协议的漏洞。除非不用TCP/IP,才有可能完全抵御DDoS攻击。即使DDoS难于防范,我们也不应该“逆来顺受”。实际上,防范DDoS也不是绝对不可行的事情。

标签: