51CTO博客开发
某公司故障分析案例(实战案例) 某集团有限公司的Lotus Notes系统在工作人员日常办公中占有重要地位。在最近的一次网络架构调整后部分员工Lotus Notes客户端出现访问异常缓慢的现象,通常这种故障都出现在客户端长时间空闲之后。其管理人员希望借助科来网络回溯分析产品,快速定位异常数据,并对该故障进行深入分析,协助解决该故障。下载全文:http://w
专家案例免费在线分享 <第3期> —在线报名 中间人攻击(Man-in-the-
蜜罐技术简介1.蜜罐的概念蜜罐(Honeypot)首次出现在Cliff Stoll的小说“The Cuckoo’s Egg”(1990)里,蜜网项目组给出的定义是:没有业务上的用途,因此所有流入/流出蜜罐的流量都预示着扫描、攻击及攻陷,主要用以监视、检测和分析攻击。它用真实的或虚拟的系统模拟一个或多个易受攻击的主机,给入侵者提供一个容易攻击的目标,从而发现攻击者采用的
最近在很多用户那里都发现了内网中大量用户使用P2P软件导致网络很慢,影响了正常的应用。所以就在网上搜索了相关资料并以迅雷为基础研究了一下这类软件的工作原理,分享给大家,可能有不少不对的地方啊,大家可以帮我指正,仅作技术交流,呵呵。 目录:1,概述2,迅雷下载分析 点击查看全文
[专家分享]从数据包谈如何封杀P2SP类软件 我们经常在用户的网络中发现大量的P2P应用,占用了网络中大量的宝贵带宽资源,用户的网络管理者也知道内网中存在这些应用,也采用了一些限制措施,但效果并不一定理想。本文试着以数据包为基础来分析这类软件的原理,并提出相应的限制方法。全文查看:http://www.c
随着用户网络规模的扩大,越来越多的网络业务不断加入到网络当中。如:ERP、CRM、OA系统等,并且不同行业的企业用户,还可能有专属的私有协议和应用。网络中承载业务系统增加,其稳定性要求也越来越高。 在日常的网络维护中,当业务系统出现故
★分析案例★[某高校网络MSSQL弱口令攻击分析 弱口令攻击为黑客常用的攻击方式之一,通过人的安全意思薄弱的特点,如生日、名字、简单的数字戒字母组合来作为密码,通过这些特点黑客生成密码字典进行密码猜测攻击。点击下载全文 热门文章:[案例]某省机关单位网络分析案例防范ARP攻击资料汇总
APT(高级持久性威胁)攻击是一种比较专业的互联网间谍行为,攻击者往往带有商业、军事或政治目的,而被攻击的目标,也大多为商业企业,军事机构或各国政府。某些APT攻击会持续数年,直到被发现时才终止。。那么,如何能够有效的避免和预防这种高级攻击呢,我们一起来探讨一下!!! 题目:《APT攻防简介》时间:5月31日星期五下午3:00-4:00主讲:CSNA网络分析认证专家培训方式:yy语音&n
摘要:某省机关单位政务外网自从部署科来网络分析系统后,网络安全、网络故障问题的定位速度得到了明显提高,其中在11月份的网络分析检测中,发现了一些网络故障和安全隐患。科来网络分析系统实时的采集、分析数据,一旦网络中出现网络故障,即可实现快速定位。 某省机关单位政务外网自从部署科来网络分析系统后,网络安全、网
业务梳理——网络回溯分析技术 随着用户网络规模的扩大,越来越多的网络业务不断加入到网络当中。如:ERP、CRM、OA系统等,并且不同行业的企业用户,还可能有专属的私有协议和应用。各种业务系统使用多个不同的IP地址以及端口号,而网络官网人员...下载:http://www.colasoft.com.cn/c
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号