1、对数据库进行安全配置,例如你的程序连接数据库所使用的帐户/口令/权限,如果是浏览新闻的,用只读权限即可,可以对不同的模块使用不同的帐户/权限;另外,数据库的哪些存储过程可以调用,也要进行严格地配置,用不到的全部禁用(特别是cmd这种),防止注入
2009-03-07作为网管,每天烦心的事接连不断。别的不说,就IP地址分配这一简单的事来说,通常都是服务器采用静态IP、客户机采用DHCP自动分配的方式。但是,很多人却不安于这样的方案,总喜欢私自设置IP地址,例如“192.168.0.88”、“192.168.0.188&rdqu
2009-03-07受影响系统: Mozilla Firefox < 3.0.7 Mozilla Thunderbird < 2.0.0.21 Mozilla SeaMonkey < 1.1.15 不受影响系统: Mozilla Firefox 3.0.7 Mozilla Thunderbird 2.0.0.21 Mozilla SeaMonkey 1.1.15 描述: Firefox是Mozilla所发布的开
2009-03-07近日,安全、存储与系统管理解决方案供应商赛门铁克公司 (Nasdaq: SYMC) 宣布将与VMware 合作,共同为VMware 环境提供高可用性(HA)和灾难恢复(DR)增强性解决方案。 该合作计划包括:在VMware环境利用赛门铁
2009-01-15对于企业网络管理员来说最头疼的恐怕就要属ARP欺骗病毒了,这类病毒会造成全内网所有主机的上网困难,然而在实际维护过程中由于ARP欺骗病毒的特性使得很多网络管理员发现上网故障后就直接从ARP欺骗解决办法下手,然而我们应该知道并不是所有的内网故障都是ARP欺骗造
2009-01-12随着信息技术的发展,网络应用越来越广泛,很多企业单位都依靠网站来运营,正因为业务的不断提升和应用,致使网站的安全性显得越来越重要。另一方面,网络上的黑客也越来越多,而且在利益驱使下,很多黑客对网站发起攻击,并以此谋利。
2009-01-04IP地址冲突简单查找方法与预防管理策略 对于在Internet和Intranet网络上,使用TCP/IP协议时每台主机必须具有独立的IP地址,有了IP地址的主机才能与网络上的其它主机进行通讯。随着网络应用大力推广,网络客户急剧膨胀,由于静态IP地址分配,IP地址冲
2009-01-02“RavMonE.exe”、“rose.exe”、“sxs.exe”、“copy.exe”、“setup.exe”……根目录下的神秘幽灵,系统安全的杀手,它们被称作“U盘病毒”。无数Windows用
2009-01-02网管,可以说是细无巨细,无论多么细微的事情都要你参与进来,网络中那些服务器运行一段时间后就需要对硬盘进行磁盘碎片整理。可以说还是比较枯燥的事情。而我们现在就是要告诉大家一个好的方法,那就是借助PerfectDisk软件,它能够远程管理服务器,并可创建计划任
2008-12-30Vista拥有强大的网络功能,但被大部分用户所知使用的并不多。另外,Vista的某些默认的网络设置和限制也不利于充分发挥Vista的网络潜能。本文将从网络优化、网络故障、网络突破三个方面进一步挖掘Vista的网络功能,以期对大家有所帮助。 一
2008-12-29自Windows 2000开始,微软就提供一项终端服务(Terminal Server)这项服务可以将远程的桌面传递到本地。通过该服务,可视化的远程管理可以非常方便的实现。继Windows 2000之后,Windows XP也提供这项服务。在Windows XP 中的Terminal Server Client程序比Windows 200
2008-12-29受影响系统: Novell Netware 6.5 不受影响系统: Novell Netware 6.5 SP8 描述: Novell Netware是一款商业性质的网络操作系统。 如果将OES2 Linux服务器安装在已运行NetWare的树结构上,则安装后用户无需输入口令便可以访问ApacheAdmin控制台,
2008-12-29无线网络与有线网相信比,有更多的安全隐患。因为无线信号不受空间的限制,只需要在其覆盖的范围内,都可以比较轻松的连接上。因此,加强无线网络的安全是一件极为重要的事情。说起安全,每个人都会有自己的解决方法。而在无线网络中,除做好常规的安全防范外
2008-12-29Ping命令它可以向你提供的地址发送一个小的数据包,然后侦听这台机器是否有“回答”。查找现在哪些机器在网络上活动。使用Ping入侵即是ICMP入侵,原理是通过Ping在一个时段内连续向计算机发出大量请求使得计算机的CPU占用率居高不下达到100%而系统死机甚
2008-12-29CrossBar(即CrossPoint)被称为交叉开关矩阵或纵横式交换矩阵,它是业界公认的用于构建大容量系统的首选交换网络结构。所说的三种交换结构都是某种程度上的共享带宽,而Crossbar结构的交换网完全突破了这种限制,在交换网络内部没有带宽的瓶颈,不会因为带宽资源不够
2008-12-21就网络安全而言,目前最让人担心和害怕的入侵攻击就要算是拒绝服务攻击了。它和传统的攻击不同,采取的是仿真多个客户端来连接服务器,造成服务器无法完成如此多的客户端连接,从而无法提供服务。 从拒绝服务攻击诞生到现在已经有了很
2008-12-04Windows XP的任务管理器,大家一定不会陌生。通过“Ctrl+Alt+Del”组合键,选择“任务管理器”就可以查看到本机完整的进程列表,而且可以通过手工定制进程列表的方式获的更多的进程信息,如会话ID、用户名等,但遗憾的是,我们查看不到这
2008-12-02用组策略“强壮”网络(1) 相信不少“菜鸟”朋友都会认为Windows系统的组策略很“神秘”,因此他们一般不敢轻易去“碰”它;其实,如果你和系统组策略有过一次“亲密接触”的话,你或许会为系统组
2008-12-02为使用电脑时间比较长的老用户,难免会到朋友或同事家帮忙维护、维修电脑,有时还要帮人购买PC,这时我们肯定会带上硬件检测软件,不过,谁也不能随身总是带着这些软件,如果手头上没有合适的检测软件该怎么办呢?总不能因此就什么都不知道吧?那样你的高手形象大大
2008-11-28现在有些IT管理员把拥有多路网络连接的系统放在非军事区(DMZ)里面。关键是如何保护起来。 外头有不少IT管理员以为:只要部署了虚拟服务器,虚拟机就能万无一失,可以远离诸多安全漏洞和恶意攻击。但是据Edward L. Haletky这样的虚
2008-11-26