• CISCO 超过960 views围观 0条评论
    第二章 Cisco路由器安全基础 配置最小口令长度:        Security passwords min-length min-length-of-password(从0到16) Line console 0 模式下login命令的目的:        Enable password checking at login.(启用login上的口令检查)        另外通过配置ACL,只允许...
    05-03
  • CISCO 超过688 views围观 0条评论
    第一章  网络安全简介 网络安全威胁:        非组织性威胁(Unstructured Threat)        有组织性威胁(Structured Threat)        外部威胁(External Threat)        内部威胁(Internal Threat) 网络攻击类型:    ...
    05-03
  • CISCO 超过857 views围观 0条评论
    宽带VPDN测试手记       随着VPN技术的逐渐成熟,VPN电路在好多地方开始广泛应用。VPN与传统的跨广域网的专用网络的 区别是,传统的跨广域网的专用网络是通过租用专线来实现的,而VPN是利用公共网络如INTERNET、ATM网络、分组网来实现远程的广域连接。从技术上,VPDN采用隧道的方式,从接入服务器到企业的网关 之间,接入隧道,让...
    05-03
  • CISCO 超过705 views围观 0条评论
    系统环境:  cisco pix 525  cisco acs server 3.2实现功能:  远程使用cisco ipsec vpn client 3.x以上的vpn client 拨入企业网络;  远程使用ms pptp vpn拨入企业网络;  所有远程vpdn用户通过acs server 做用户验证和记帐,便于管理和实现其他pix 验证无法实现的功能,例如实现用户帐号尝试错误后锁定,访问时间等功能;pix 525 上的配置:  jtpixfirewall#...
    05-03
  • VPN 超过907 views围观 0条评论
    随着Internet的普及和发展,基于IP的虚拟专用网技术(IP-Based Virtual Private Networks,IP-VPN)引起了人们的广泛关注,它将成为未来网络安全研究和Internet应用的一个重要方向。过去,当企业需要把他们的信息网络扩展到远方而组成WAN时,通常的做法是租用PSTN、X.25、帧中继或DDN等线路,组成企业的专用网络。但随着Internet本身可靠性和可用性的增强,Intern...
    05-03
  • 安全技术 超过838 views围观 0条评论
    前言 说起“中间人攻击(Man-in-the-middle-attacks,简称:MITM攻击)”大家可能马上想起曾经风靡一时的SMB会话劫持,DNS欺骗等技术,这些都是典型的MITM攻击手段。其实MITM攻击说它是一种手段,不如说它是一种攻击模式,它可以应用于各个领域,比如在现实中,A通过B给C传话,那么B在传话给C的时候,可以夸大其词,也可以填油加醋后传给C,在这个过程中中间人B 无意中...
    05-03