当前位置:Linux教程 - Linux

Linux

网络监听攻击技术学习的第一阶段
     网络监听攻击技术学习的第一阶段 ————LAN结构以及LAN监听算法的概述 by 寒路 E-mail:[email protected] 很多朋友来信询问,说其想了解关于LAN监听和报文截获的一些技术。我勉为其难而疏虞这个概念,因为在我看来先了解到LAN的构造再去熟悉它的监听是一种正常的学习阶段,所以便整理出该篇文章,算是对来信的回
分类:Linux 查阅全文
网络监听攻击技术
     在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令。比如当有人占领了一台主机之后,那么他要再想将战果扩大到这个主机所在的整个局域网话,监听往往是他们选择的捷径。很多时候我在各类
分类:Linux 查阅全文
网络后门面面观
     网络后门面面观 从早期的计算机入侵者开始,他们就努力发展能使自己重返被入侵系统的技术或后门。大多数入侵者的后门实现以下的目的:即使管理员改变密码,仍然能再次侵入,并且使再次侵入被发现的可能性减至最低。     大多数后门是设法躲过日志,即使入侵者正在使用系统也无法显示他己在线。有时如果入侵者认为管理员可能会
分类:Linux 查阅全文
网络攻击概览
     1、服务拒绝攻击 服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括: 死亡之ping (ping of death) 概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题
分类:Linux 查阅全文
网络工具:网络扫描工具
     作者:nixe0n 这是一些常用和不常用网络工具介绍的第一部分。本文主要资料来自http://www.securiteam.com,其中有些工具的下载地址没有仔细验证。 1.Sprint 下载地址:http://www.safemode.org/sprint/ 介绍:sprint是一个使用perl语言编写
分类:Linux 查阅全文
网络规划中的IP地址分配 
       在网络规划中,IP地址方案的设计至关重要,好的IP地址方案不仅可以减少网络负荷,还能为以后的网络扩展打下良好的基础。本文就网络规划中IP地址方案设计进行一些讨论,并给出一个IP地址方案设计实例。   一、IP地址和子网掩码   IP地址用于在网络上唯一标识一台机器。根据RFC791的定义,IP地址由32位二进制数组成(四个字节),
分类:Linux 查阅全文
网络管理经验五例
网络管理经验五例 中国农业大学 邹仁明 一、网卡的安装问题   ---- 安装网卡的关键是:选择正确的网卡设备驱动,网卡的中断号和中断地址不能存在资源冲突。 ---- 可是笔者遇到:在WIN95中安装Dlink 10M即插即用网卡和TCP/IP协议后,用ping工具探测网关不通,探测自身网
分类:Linux 查阅全文
网络服务器基础
     作者:ideal 要建立一个安全Linux服务器就首先要了解Linux环境下和网络服务相关的配置文件的含义及如何进行安全的配置。在Linux系统中,TCP/IP网络是通过若干个文本文件进行配置的,也许你需要编辑这些文件来完成联网工作,但是这些配置文件大都可以通过配置命令linuxconf (其中网络部分的配置可以通过netconf命令来实现
分类:Linux 查阅全文
网络的安全策略
  1.引言   随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够
分类:Linux 查阅全文
网络操作系统集成大阅兵(二) NetWare:白璧微瑕
集成两个公司的IT资源时,决定这项工程成败的关键是如何定义充分集成的架构。集成如果进行得不充分,用户访问网络资源就会有问题,但如果过分集成又会浪费大量的金钱和时间。这些时间和金钱如果花在别的地方或许可以创造更多的价值。因此,集成的关键就是找到一个突破口,在这个突破口上能够以最少的时间和金钱,获得最大的集成回报。 ----上述建议在集成两个NetWare网络时很适用。因为大部分使用NetWa
分类:Linux 查阅全文
网络操作系统集成大阅兵(一)
孙冬 编译 ---- 本文分析了在现有网络结构中集成新的操作系统及客户时,如何保证操作系统服务的可用性。 ----几年前,选择网络操作系统(NOS)只是决定哪个平台适合自己的商业需求和平台的标准化。大部分情况下没有集成工具。客户端平台常被配置为可读取多个独立网络的服务器,但是很少在NOS中集成用户和组管理。现在NOS的焦点不再是所有服务器运行在一个平台上,完成所有用户的需求。今天,多数
分类:Linux 查阅全文
网络操作系统集成大阅兵(四) Solaris:集成潇洒自如
Sun多年的“修炼”向其他公司展示了如何匹配和节省资源 长期以来人们都认为Solaris是基于IP应用的健壮平台。虽然这样,本次测试还是基于它同其他网络操作系统协同工作的能力。 ---- 由于小公司的操作系统基于Solaris 8,所以为了评估 Solaris集成到典型协同工作环境中的能力到底有多好,我们测试了将小公司及其客户连接到大公司时Solaris的表现。 ----小公司
分类:Linux 查阅全文
网络操作系统集成大阅兵(三) Windows 2000:复杂的服务器
     Advanced Server进行互操作的代价高于其他NOS 本文着重考察了将连接到Windows 2000文件和打印服务器的PC机集成到已有的企业环境中时对商业的影响。该特定环境中,大公司收购了小公司。测试考察了包括培训和支持的开销,并对比了这两个网络的优缺点,结果发现集成Windows 2000 Advanced Server所要进行的工作比
分类:Linux 查阅全文
网络操作系统集成大阅兵(三) Windows 2000:复杂的服
Advanced Server进行互操作的代价高于其他NOS 本文着重考察了将连接到Windows 2000文件和打印服务器的PC机集成到已有的企业环境中时对商业的影响。该特定环境中,大公司收购了小公司。测试考察了包括培训和支持的开销,并对比了这两个网络的优缺点,结果发现集成Windows 2000 Advanced Server所要进行的工作比这次对比中提到的其他NOS多。但是,在类似的环境
分类:Linux 查阅全文
网络操作系统集成大阅兵 (五)Linux:恰到好处,但需增加成本
     本文着重考查将小公司连接到Red Hat Linux 6.2服务器的PC网络集成到大公司对商业的影响如何。大公司是存在已久的具有异构网络环境的企业。小公司是只有简单网络结构的刚起步的公司。 ----集成时考虑费用是很重要的。使集成正确工作需要昂贵的第三方工具吗?大公司的IT职员需要改变公司已有的网络结构吗? ----缺乏正确培训、工
分类:Linux 查阅全文
网络操作系统集成大阅兵 (五)Linux:恰到好处,但需
本文着重考查将小公司连接到Red Hat Linux 6.2服务器的PC网络集成到大公司对商业的影响如何。大公司是存在已久的具有异构网络环境的企业。小公司是只有简单网络结构的刚起步的公司。 ----集成时考虑费用是很重要的。使集成正确工作需要昂贵的第三方工具吗?大公司的IT职员需要改变公司已有的网络结构吗? ----缺乏正确培训、工具和有计划地集成外部网络对企业底线的影响是巨大的。
分类:Linux 查阅全文
网络操作系统集成大阅兵 (六)IBM AS/400:明智的选择 
     轻松、经济地集成到多种OS的异构环境 本文考查将虚拟小公司集成到大公司时对商业和技术的影响。小公司由一台IBM Model 170 AS/400服务器提供AS/400文件和打印服务,使用AS/400 Lotus Notes Domino提供电子邮件服务。大公司具有Windows NT服务器,提供电子邮件服务的Domino服务器,使用 NetWar
分类:Linux 查阅全文
网络操作系统集成大阅兵 (六)IBM AS/400:明智的选择
轻松、经济地集成到多种OS的异构环境 本文考查将虚拟小公司集成到大公司时对商业和技术的影响。小公司由一台IBM Model 170 AS/400服务器提供AS/400文件和打印服务,使用AS/400 Lotus Notes Domino提供电子邮件服务。大公司具有Windows NT服务器,提供电子邮件服务的Domino服务器,使用 NetWare 5 服务器提供文件和打印共享的服务器和安装了
分类:Linux 查阅全文
网络操作系统的较量
     你可能希望网络操作系统(NOS)既苗条又灵活,可以按照你喜爱的方式来安装它。也许管理的功能是你所需要的东西,这样你可以部署几百台服务器。或者可能你需要一种非常强健的操作系统,这样你可以在晚上像婴儿那样安心熟睡。 好消息是,这里有一款操作系统正等待着你。在最近一系列软件升级之后,美国《Network World》深入分析了市场上的四种主
分类:Linux 查阅全文
网络保护和入侵探测产品SessionWall-3技术概览
       MEMCO 白皮书   SessionWall-3   网络保护和入侵探测产品SessionWall-3技术概览   概览   通过大量地减少实施安全、高效的网络系统所需要的时间和技术,提高了网络建设水平。SessionWall-3可以全自动地识别网络使用模式、网络使用具体细节,并可以识别大量基于网络的入侵、攻击和滥用
分类:Linux 查阅全文
<< 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 >>