• 利用VPDN组建专用网

    VPN 超过856 views围观 0条评论
    随着Internet的普及和发展,基于IP的虚拟专用网技术(IP-Based Virtual Private Networks,IP-VPN)引起了人们的广泛关注,它将成为未来网络安全研究和Intern...
  • 安全技术 超过815 views围观 0条评论
    前言 说起“中间人攻击(Man-in-the-middle-attacks,简称:MITM攻击)”大家可能马上想起曾经风靡一时的SMB会话劫持,DNS欺骗等技术,这些都是典型的MITM攻击手段。其实MITM攻击说它是一种手段,不如说它是一种攻击模式,它可以应用于各个领域,比如在现实中,A通过B给C传话,那么B在传话给C的时候,可以夸大其词,也可以填油加醋后传给C,在这个过程中中间人B 无意中...
    05-03
  • 网络技术 超过1,279 views围观 0条评论
    会话劫持/中间人攻击 通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意;其实,真正的入侵是占领整个内部网络。针对内部网络的攻击方法比较多,但比较有效的方法非ARP欺骗、DNS欺骗莫属了。但是,不管使用什么技术,无非都是抓取目标的数据包,然后分析出敏感数据。如果目标内部采用的是共享式网络(采用HUB集线器连网),那只需要把网...
    05-03
  • 网络技术 超过714 views围观 0条评论
    STRIDE 识别的威胁 本部分描述了许多通过 STRIDE(哄骗、篡改、抵赖、信息泄露、拒绝服务和特权提升)模式确定的网络安全威胁,以及作为本解决方案的一部分实施的安全措施可以如何帮助减轻威胁。 哄骗身份威胁 哄骗身份威胁包括为非法获取、访问以及使用其他人的身份验证信息(例如用户名或密码)而进行的任何行为。 此类威胁包括中间人攻击以及受信任主机与不受...
    05-03
  • CISCO 超过1,063 views围观 0条评论
    什么是代理 ? Proxy为什么要用代理?代理有什么作用?代理分类?如何使用代理? 使用代理前.必须保证你的网卡可以连接正常============================================================一、提高访问速度二、Proxy可以起到防火墙的作用三、通过代理服务器访问一些不能直接访问的网站四、安全性得到提高 (别人得不到你的真正的IP) ————̵...
    05-03
  • CISCO 超过635 views围观 0条评论
    windows 2000 安全配置 权限+策略+补丁+维护== =======================权限=========================== 安装: 磁盘格式: NTFS    administrator:设置密码 磁盘权限: 独立文件权限:CACLS CACLS 文件名 /t /G 用户名:权限 关闭139 ,445 IPC$ 磁盘默认共享. [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters]“...
    05-03
  • CISCO 超过971 views围观 0条评论
    1.PPTP要求互联网络为IP网络。L2TP只要求隧道媒介提供面向数据包的点对点的连接。L2TP可以在IP(使用UDP),桢中继永久虚拟电路(PVCs),X.25虚拟电路(VCs)或ATM VCs网络上使用。 2.PPTP只能在两端点间建立单一隧道。L2TP支持在两端点间使用多隧道。使用L2TP,用户可以针对不同的服务质量创建不同的隧道。 3.L2TP可以提供包头压缩。当压缩包头时,系统开销(over...
    05-03