前言:一直想写一下vncserver在redhat下详细配置过程,以帮助一些向我有同样需求却有懒得去读man page的朋友,后来在www.fedoranews.org上发现已经有人写了一个教程,并且还不错。干脆翻译算了。大家可以直接去阅原文,我这里只是粗略地解释一下,以方便那些不愿意读字母的朋友. 翻译:yunqing 原作者:Thomas Chung 出处:http://fedorane
sarg可以统计squid代理用户的流量、使用时间、访问网站记录等信息。 简单说一下使用方法,可以在web.onda.com.br/orso/下载 我用的是sarg-1.2.2.tar.gz,squid安装在/usr/local/squid $cp sarg-1.2.2.tar.gz /tmp $cd /tmp $tar zxvf sarg-1.2.2.tar.gz $cd sarg-
在大多数局域网的运行管理工作中,网络管理员负责管理用户IP地址的分配,用户通过正确地注册后才被认为是合法用户。在局域网上任何用户使用未经授权的IP地址都应视为IP非法使用。但在Windows操作系统中,终端用户可以自由修改IP地址的设置,从而产生了IP地址非法使用的问题。改动后的IP地址在局域网中运行时可能出现的情况如下。?? a. 非法的IP地址即IP地址不在规划的局域网范围内。
软件介绍 Tripwire软件的工作原理 Tripwire软件的安装和使用 Tripwire命令介绍 策略编写参考 Tripwire是一套有关数据和网络完整性保护的工具,主要是检测和报告系统中任意文件被改动、增加、删除的详细情况,可以用于入侵检测、损失的评估和恢复、证据保存等多个用途。由于使用了多达四种的Hash算法,因此准确度非常高。Tripwire也可检测多达十余种的Un
windows本身没有Linux安全, 这是一个简单的事实. 该主题已经讨论过很多次. 我有几张图片. 基本的论点是, 从长期的演变来看, Windows变得更加复杂, 提高它的安全性也变得越来越困难. 下面的图片很好的说明了这些. 两张图片都是一张完整的系统调用图, 每张图片上的web服务器提供单个html网页. 皆为同样的页面和图片. 系统调用可用于访
一些异常用户试图移去系统上的所有活动记录(比如 ~/.bash_history), 不过我们可以使用专门的工具来监视所有用户执行的命令. 推荐你使用进程记帐来记录用户的活动, 你可以通过进程记帐查看每一个用户执行的命令, 包括CPU时间和内存占用. psacct程序提供了几个进程活动监视工具: ac, lastcomm, accton和sa. .ac命令显示用户连接时间的统计. .las
本文主要介绍linux上检测rootkit的两种工具: Rootkit Hunter和Chkrootkit. Rootkit Hunter 中文名叫”Rootkit猎手”, 可以发现大约58个已知的rootkits和一些嗅探器和后门程序. 它通过执行一系列的测试脚本来确认你的机器是否已经感染rootkits. 比如检查rootkits使用的基本文件, 可执行二进制文件的
和bho钓鱼相互应 以色列安全研究人员Aviv Raff称,微软IE7中存在一个缺陷,可以让钓鱼欺诈网站伪装成正常网站,诱导用户上当受骗。 Aviv Raff指出,问题出现在IE7处理本地HTML错误信息页面的过程中,比如如果用户临时取消网页的载入,就会出现那个熟悉的“已取消到该网页的导航”页面,并提供“刷新该网页”的链接,而一旦用户点击这一
利用xml+xsl给客户机添加超级管理帐户 收藏 用法:把swords.xml和swords.xsl放在一个普通空间,相信很少人会注意xml的安全性吧,嘎嘎,只要把你想运行的程序添加到run() 即可,默认支持js和vbs. 这个程序加了一个用户为 swords,密码为est的超级管理员账号。 swords.xml
三、三种方式的实现  
一般而言,防火墙的两个网络接口应分属两个不同的网络,根据系统管理员定义的访问规则在两个接口之间转发数据包,或者拒绝、丢弃数据包。实际上,防火墙不单单是访问控制的功能,而且还充当了路由器的角色。当然,这并非有什么不妥当的地方,但是当你企图把你配置好的linux防火墙放入运行网络,来保护现有系统安全的时候,你不得不重新考虑和更改你的网络架构。另外一个可能的麻烦是,当防火墙发生意外时,如果没有防火墙的硬
受到攻击 最近,某校校园网管理员接到国外用户投诉,说该校园网中的一台视频服务器正在对外进行非法的TCP 443端口扫描。该视频服务器的地址是192.168.1.10,操作系统为redhat7.3,对外开放端口为TCP 22、80、443。 然而,管理员在机器上经过重重仔细检查,未观察到任何异常。在此情况下,我们接受请求帮助他们检查机器。 初步检
squid 配置详解+认证 在此,我们要配置一个只对内部网络提供代理服务的Proxy Server。它将用户分为高级用户和普通用户两种,对高级用户采用网卡物理地址识别的方法,普通用户则需要输入用户名和口令才能正常使用。高级用户没有访问时间和文件类型的限制,而普通用户只在上班时可以访问以及一些其它的限制。 1.源码安装: 配置命令configure有很多选项,如果不
作者:randy 来源:火狐技术联盟 目标:JP 类型:某官Game 服务器 linux 网络环境:20.*.*.*内网组成.路由映射端口. 本文只是给思路.难免有错大家谅解 希望大家能耐心看完.本人只是鸟一只. =============国界=============== 好了废话少说开始.站的URL我就拿www.test.com代替.本来想让大家都体会一下.可惜狐狸窝不能发真实
把06年就在脑子里的东西发出来,其实 还真不好意思,哈哈...安全方面的研究从此就告一段落了.从此开始新的学习.. http://www.xfocus.net/articles/200702/912.html http://www.xfocus.net/tools/200702/1211.html 留个纪念
在北京 安徽 江苏 等地的网民自3月6日晚上开始不停的报告,很多网站都自动转到365.com 各杀毒厂商企业也不停的接到报告:计算机中毒,打开网站跳到365,很多人都怀疑是不计算机中了病毒,或者被修改了host,经过杀毒和测试后,计算机并没有中毒,调查发现,此事件是因为各地的dns 被修改,被指向到365.com的首页。 电话咨询杭州三六五网络有限公司, 他们也在紧张的调查原因,
1 COBIT COBIT是Control Objectives for Information and related Technology(信息及其技术的控制管理目标集)的简称。 COBIT是一个IT治理框架,同时也提供了一个支持工具集,来帮助管理者弥合控制需求、技术问题、业务风险之间的
1、 指定表 filter为包过滤防火墙默认表,nat表,mangle表\ 2、 指定操作命令 添加、删除、更新 3、 指定链 操作包过滤防火墙的input,output,forward。也可能操作自己定义的。 4、 指定规则匹配器 各种规则匹配。如IP、端口、包类型 5、 指定目标动作 ACCEPT表示通过 DROP表示被丢弃 REJECT表示拒绝包 LOG表
常见 iptables 的 firewall 设定配置问题: 作者: 小州 (kenduest) 最近更新时间: 11/20/2006 15:50 =====================================
一个美国老工程师的心理话: 给年轻工程师的十大忠告 [1]好好规划自己的路,不要跟着感觉走!根据个人的理想决策安排,绝大部分人并不指望成为什么院 士或教授,而是希望活得滋润一些,爽一些。那么,就需要慎重安排自己的轨迹。从哪个行业入手,逐 渐对该行业深入了解,不要频繁跳槽,特别是不要为了一点工资而转移阵地,从长远看,这点钱根本不 算什么,当你对一个行业有那么几年的体会,以后钱根本不是问题。
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号