Michael Cobb

Michael Cobb

  • 恶意软件能利用分离隧道的VPN入侵网络吗?

    发表于:2008-03-24   |  作者:Michael Cobb   

    问:隧道分离VPN有多安全?恶意软件是否有可能通过分离隧道入侵企业网络?遵从PCI DSS等法规不利于分离隧道的VPN,对吗?答:分离隧道的VPN本身没有安全或不安全之说。

  • Nmap应用指南之十:Nmap与开源软件的争论

    发表于:2008-03-13   |  作者:Michael Cobb   

    Nmap是一种优秀的工具,如果说它没有超过市场的任何商业性软件,至少它与那些商业软件是同样好的。

  • Nmap应用指南之九:语法分析器和界面

    发表于:2008-03-13   |  作者:Michael Cobb   

    使用Nmap软件,你可以进行非常广泛的测试。要分析这个结果,你的输出记录最好采用XML格式。

  • 如何配置具有SSL保护的FTP服务器?

    发表于:2008-03-13   |  作者:Michael Cobb   |  翻译:   

    在能够设置你之FTP服务器使用SSL之前,你必须要在你之iSeries服务器上安装必要之程序和设置数字证书。

  • Nmap应用指南之八:Nmap扫描结果说明与作用

    发表于:2008-03-12   |  作者:Michael Cobb   

    你使用Nmap执行的正常的任务之一是验证你的防火墙规则正在按照预定要求执行。要做到这一点,运行一次扫描查看那些对外界打开的端口,检查那些端口是否进行了过滤。

  • Nmap应用指南之七:改善扫描时间的技术

    发表于:2008-03-12   |  作者:Michael Cobb   

    你运行Nmap扫描的目标将决定你让它如何运行:缓慢而安静地、快速而激烈地、或者以介于两者之间的方式。Nmap包括各种定时选项,能够让你影响到扫描的几乎每一个方面。

  • 加密的Word文件通过互联网传输时是否没有PDF文件安全?

    发表于:2008-03-12   |  作者:Michael Cobb   

    文件传送相对而言一开始就是不安全的,人们往往容易忽视HTTPS所提供的保护,它在一般的HTTP增加一个认证和加密层,同时受到端点Session的限制。

  • 保密数据应该编入索引或作为索引关键字吗?

    发表于:2008-03-11   |  作者:Michael Cobb   |  翻译:   

    数据库索引就像是课本的索引一样。他们提供对查找所要求数据的快速参考点。从而减少了数据库伺候器的负担并加快了数据检索的次数。

  • Nmap应用指南之六:防火墙设置测试

    发表于:2008-03-11   |  作者:Michael Cobb   

    本文是如何在企业环境中使用Nmap软件的系列应用指南的第六讲,我们将研究如何使用Nmap测试你的防火墙配置的有效性。

  • Nmap应用指南之五:更多的端口扫描技术

    发表于:2008-03-11   |  作者:Michael Cobb   

    在这一期应用指南中,我要介绍一些利用某些具体平台或者协议的性质进行的扫描以便更好地区分打开的和关闭的端口。

  • 共293条记录