Jack Keane

Jack Keane

  • 用VLAN技术防御黑客攻击:VTP协议的安全性

    发表于:2008-01-21  

    VTP(VLAN Trunking Protocol)是一个用于传播和同步关于整个交换网络的VLAN信息的协议,工作在OSI参考模型的第二层。

  • 用VLAN技术防御黑客攻击:VLAN安全配置案例

    发表于:2008-01-21  

    这是一个完整的VLAN和802.1Q配置案例,在这个案例中我们将前文讲过的所有命令都应用在这个VLAN的配置中,是我们的VLAN能够安全的为我们提供俯卧

  • 网络安全防范体系及设计原则

    发表于:2008-01-21   |  作者:武骏   程秀权   

    本文分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题……

  • 不要在HIDDEN表格字段隐藏敏感的信息

    发表于:2008-01-21   |  作者:Michael Cobb   

    遗憾的是,HIDDEN的属性名称是一种误导。虽然一个HIDDEN表格字段的值不在网页上显示出来,但是,熟悉浏览器中”查看源代码”指令的任何用户都能够很容易地看到这个信息。

  • 追根溯源清除rootkit

    发表于:2008-01-21   |  作者:Al Berg   

    Rootkit很难检测,并且能够让黑客完全控制你的系统。搞清楚这些黑客工具是如何使用的,并且知道如何找出隐藏在你的系统中的rootkit。

  • 应用IPv6要考虑的五个安全问题

    发表于:2008-01-21   |  作者:Mike Chapple   

    虽然IPv6是一个具有安全功能的协议,但是从IPv4向IPv6过渡会产生新的风险,了解潜在的危害以及如何在不损害公司安全的情况下实现顺利的过渡。

  • 解决Vista与VPN的兼容问题

    发表于:2008-01-21   |  作者:Bill Brenner   

    微软喜欢说Vista是迄今为止最安全的操作系统。但是,现实是如果人们没有管理员权限就不能使用许多应用程序。企业不愿意用服务台处理用户每次遇到这个问题时打来的电话……

  • 实施自动的SQL注入攻击测试

    发表于:2008-01-21   |  作者:Kevin Beaver   

    SQL注入是一种安全漏洞。攻击者可以利用这个安全漏洞向网络表格输入框中添加SQL代码以获得访问权。手工测试SQL注入的方法过去一直是确定数据库是否存在……

  • 防止成为“网络钓鱼”攻击目标的三项措施

    发表于:2008-01-21   |  作者:Al Berg   

    网络钓鱼攻击可以针对任何类型和规模的公司实施。然而,由于新闻报道和故事披露的详细信息可以用来编造令人信服的电子邮件。因为,经常上重要新闻报道的公司遭到这种攻击的风险最大。

  • 2007-2008存储管理四大发展趋势解析

    发表于:2008-01-21   |  作者:吴子超   

    为了得到更高的存储利用率,存储管理一直在进步。在2008初,我们回顾了过去一两年的存储管理,发现其中最主要的变化就是企业开始采取集中化的存储策略代替老的分布式策略。

  • 共95074条记录