摘要:VPN该选哪种好 IPSec VPN还是SSL VPN SSL VPN与IPSec VPN是目前流行的两类Internet远程安全接入技术,它们具有类似功能特性,但也存在很大不同。 SSL的“零客户端”解决方案被认为是实现远程接入的最大优势,这对缺乏维护大型IPSec配置资源的用户来说的确如此。但SSL方案也有不足, 它仅支持以代理方式访问基于Web或特定的客户端/服务器的应用。由服务...
阅读全文
摘要:1、使用 "ip verify unicast reverse-path interface" 命令 这个特征检查发送到路由器的每一个包。如果一个包的源IP地址在CEF tables里面没有回指向这个包到达的接口的路由,则路由器将取消这个包。(注: CEF=Cisco express forwarding) RPF=Reverse Path Forwarding(反向路径转送) 单目标反向路径传送...
阅读全文
摘要:Configuring the Cisco PIX Firewall Basic Config The PIX firewall is a standalone device that is totally dedicated to secure stateful packet inspection. Its logic is engineered around Adaptive Secu...
阅读全文
摘要:本书提供了一系列完整的Lab实战练习来模拟需要较高动手能力的Lab考试。书中列举的7个端到端情景试题同时具备复杂性和真实性,提供给你Lab考试的经验并且开发你的应急思考技能,这是在真实网络世界中解决复杂问题的基本要素。本书没有在普及其他安全手册中已经涉及到的安全知识上浪费时间,而是把注意力全部放在复杂的网络情景中。各章的结构相同,涵盖很广泛的安全话题。随书附带的光盘包含了所有Lab实战练习的...
阅读全文
摘要:你也许现在还没有注意到,网络硬件和软件厂商最近已经开始广泛应用高级加密标准(AES) 。这使那些网络管理员陷入了有趣的困境,特别是那些对虚拟专用网应用或者软件感兴趣的网络管理员。在本讲座中,我们将讨论你应该考虑的高级加密标准的一些问题,如果你正在考虑使用某些基于这个标准的产品的话。 加密算法让人们担心的两个主要问题是安全和性能。在第一个案例中,我们有一个70年代的数据加密标准(DES)加密。...
阅读全文
摘要:成功配置,已经调试成功!hongyi#show runBuilding configuration...Current configuration : 4655 bytes!! Last configuration change at 04:47:29 UTC Sun Apr 25 2004 by tonyxue! NVRAM config last updated at 04:47:50 UTC...
阅读全文
摘要:现在,网络安全和网络地址转换的应用已经十分广泛。单就其中任何一种技术来说,都是很不错的。如何将两个好技术共用但又使它们相安无事,是很多人正在思考的问题。 网络安全IPsec(IP Security)和网络地址转换NAT(Net Address Translation)应用已经十分广泛了,但是要使它们运行在一起,却不是一件容易的事。从IP的角度来看,NAT对IP的低层进行了修改,对IP是一种背...
阅读全文
摘要:show running-configversion 11.2service timestamps debug datetime msecservice timestamps log datetime msecservice password-encryptionno service udp-small-serversno service tcp-small-servers!hostname fw...
阅读全文
摘要:__________________3640 RouterCurrent configuration:!version 12.0service timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname 3640!aaa new-modelaaa group serve...
阅读全文
摘要:Cisco Catalyst 5000/5500, 6000/6500, 4000, 2950, or 3550 switches can beconfigured as an authenticator, provided that they are running at the appropriatecode level. For the Catalyst 5000/5500, 6000/65...
阅读全文
摘要:任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。防火墙通常位于企业网络的边缘,这使得内部网络与Internet 之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。在众多的企业级主流防火墙中,Cisco PIX防火墙是所有同类产品性能最好的一种。Cisc...
阅读全文
摘要:理解Cisco Secure PIX Firewall上的alias命令前言:最近我设置防火墙vpn和服务器,DMZ区服务器发布的问题,从互联网访问inside或dmz的服务器都很正常,从inside可以上互联网,但就是不能通过互联网域名访问inside和dmz的服务器,很是苦恼,用google搜索资料,逛到这个论坛来了,这里还不错,有很多新手和大虾。在我用google搜索的过程中,不停的遇到很多...
阅读全文
摘要:入侵检测系统术语随着IDS(入侵检测系统)的超速发展,与之相关的术语同样急剧演变。本文向大家介绍一些IDS技术术语,其中一些是非常基本并相对通用的,而另一些则有些生僻。由于IDS的飞速发展以及一些IDS产商的市场影响力,不同的产商可能会用同一个术语表示不同的意义,从而导致某些术语的确切意义出现了混乱。对此,本文会试图将所有的术语都囊括进来。 Alerts(警报) 当一个入侵...
阅读全文
摘要:高级WIN2KROOTKIT检测技术摘要:本文描述了一种检测内核与用户级rootkit的新技术.此技术利用处理器的单步执行模式,来测定系统内核与DLL中执行指令的数量,从而达到检测rootkit和后门的目的.同时还讨论了其在Win2k下的代码实现. --背景知识 一个在计算机安全领域中重要的问题是,如何判断给定的主机是否已被入侵.由于以下两点这项工作变的非常困难: 1.攻击者可以利用未知漏洞进入系...
阅读全文
摘要:安全扫描技术 1:扫描工具究竟是什么? 信息收集是入侵及安全状况分析的基础,传统地手工收集信息耗时费力,于是扫描工具出现了,它能依照程序设定自动探测及发掘规则内的漏洞,是探测系统缺陷的安全工具。 扫描器主要分主机扫描器及网络扫描器两大类型: 系统扫描器用于扫描本地主机,查找安全漏洞,查杀病毒,木马,蠕虫等危害系统安全的恶意程序,此类非本文重点,因此不再详细分析 网络扫描器通过网络来...
阅读全文
摘要:网络监听工具的提供给管理员的一类管理工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。 但是网络监听工具也是黑客们常用的工具。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以源源不断地将网上传输的信息截获。 网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。黑客们用得最...
阅读全文
摘要:CISCO 硬件防火墙520 配置手册 (CISCO 硬件防火墙520 配置手册 (flyants0)CISCO PIX作为硬件防火墙, 确省的配置为两块网卡, 一块接内部网( 又叫 INSIDE ), 一块接公网( 又叫OUTSIDE ) 以下手册列出一些常用的命令和配置方法: 现假设内部网段为 192.168.0.0/24 , 公网接入为 161.1.0.0/16 PIX内部网卡地址为...
阅读全文
摘要:蠕虫最近很"热",没几天互联网上就来一次蠕虫浪潮,当然浪头有大有小,有的波涛汹涌,势不可挡,很快就波及整个世界,有的在一小片范围内翻了几翻就沉寂下去了。其实,这些都是表象,蠕虫真正的意义不在于其引起的浪头有多大,而在于是否实现了其目的。散播蠕虫的人的目的是什么呢?有很多种可能,可能是哪个所谓的黑客想提高自己在圈内的知名度,可能那个小孩觉得这东西好玩就做一个出来满足好奇心,可能是某个激进的家伙想试验...
阅读全文
摘要:大家都知道在HUB的网络里面用sniffer很容易嗅探到 数据包的。因为是 在一个冲突domain。学过CCNA都知道。hub只是一个电信号的转发。当你的nic在 混合模式下。是可以听到所有的数据包的。那么在Switch 的网络里面怎么样呢?Switch是根据 MAC address 具体转发到某个端口的。这样。用一般的sniffer软件是不能听到其他的端口的数据的。在物理上就被隔离了:)怎么办...
阅读全文
摘要:当你给一个系统打补丁时,只是安全措施里的一个很基本的步骤而已。通常一个hacker要进入你的系统,他所要做的并不是你打补丁就可以避免的。象这些欺骗都要求你必须掌握相当的网络底层知识和合理安排物理布线才可阻止得了的,特别是多种手法混用的时候。特别要说明的是:有些人往往以为会使用某些工具入侵就觉得自己是个hacker, 其实这只是入门而已(有些是连门都找不到)。通过本文,我想让人们知道,一个hacke...
阅读全文