随着“巫妖王”之怒的发布,曾经消匿的那些战友们又回到了笔者身边,青梅煮酒,把酒言欢,一同征战在魔兽世界的新战场。与此同时,我们都装备了一款叫做“安全部队”的产品,以防止账号被盗、网游信息泄露。   “安全部队”是由知名信息安全解决方案提供商卡巴斯基实验室近日发布的年度旗舰安全产品,其全称为“卡巴斯基安全部队
原创 2010-09-16 19:26:14
652阅读
       为了保障Intranet网络的安全和正常运行,该通信设备制造商计划对总部和全球各个分支机构 Intranet互联的网关节点部署IPS设备。经过多方考察和测试,该通信设备制造商选择了某国 际知名品牌的IPS产品。为了保障网络业务通信的正常,在部署IPS时选择旁路的方式。但在 部署IPS时面临以下挑战: ƒ&f
原创 2013-01-15 13:27:12
672阅读
web安全工具软件子域名挖掘----Layer子域名挖掘机----利用字典进行暴力破解敏感目录挖掘--御剑、dirserche------利用字典进行暴力破解或者采用爬虫完成敏感目录的爬取发现网站的waf使用情况---wafw00f内网信息收集---nmap\nessus-----找设备的ip地址、端口、服务/版本、漏洞nmap是命令行模式,图形化界面是zemapneussus是B/S架构http
原创 2023-04-14 10:54:20
270阅读
通过FTP站点下载文件是目前最常用的传输文件方法之一,特别是对于企业用户来说,公司建立一个专门的FTP服务器提供给员工,让他们通过这个服务器共享资源是最便利的办法。不过作为网络管理员的你是否真正了解FTP的安全呢?不要以为设置个复杂的管理员帐户密码就可以万事无忧了,也不要以为将系统安装上最新的补丁或者选择最新版SERV-U等FTP搭建工具就可以万无一失了。今天就由笔者带领为大家介绍在默认情
原创 2012-06-23 23:25:45
747阅读
VPN的模式:①传输模式:适应于局域网,效率高,IP包头未被保护,只保护数据②隧道模式:适应于互联网,IP包头被保护,安全性高VPN类型:①站点到站点:总公司和分公司之间②远程访问:个人与公司间加密算法:对称加密算法:加解密的密钥相同,类型:des    3des    aes非对称加密算法:使用一对公钥和私钥,互相加解密,公钥公开,私钥持有者保存, &nb
原创 2018-01-15 11:26:35
2359阅读
3点赞
之前把内网的电脑通过映射到公网端口了,结果没
原创 2022-08-02 01:16:09
845阅读
顶层设计概念考虑项目各层次和各要素,追根溯源,统揽全局,在最高层次上寻求问题的解决之道顶层设计”不是自下而上的“摸着石头过河”,而是自上而下的“系统谋划”网络安全分为物理、网络、主机、应用、管理制度边界最强 接入层最薄弱安全特性总纲一、有效的访问控制二、有效识别合法的和非法的用户三、有效的防伪手段,重要的数据重点保护四、内部网络的隐蔽性五、外网攻击的防护六、内外网病毒防范七、行之有效的安全管理手段
原创 2016-03-05 23:17:12
1530阅读
目录集群规划 Hadoop HA部署: 1)软件环境 2)系统环境准备 3)配置SSH通信 4)配置环境变量 5)配置zookeeper 6)配置Hadoop 7)启动集群 8)启动关闭顺序 9)Hadoop HA部署避坑指南 集群规划主机安装软件进程hadoop001Hadoop、ZookeeperNameNode DFSZKFailoverController JournalNode Data
 1 1拓扑                1  内网安全部署之为什么需要安全部署            分析:为什么需要安全部署呢,因为在很多时候,外网到内网的攻J是很难实现的,而大部分攻
  当地时间7月14日晚,据伊拉克联合行动指挥部声明,伊安全部队当天在该国北部基尔库克省以东的卡拉·汉吉尔(Qara Hanjir)地区开展反恐行动期间,击毙一名极端组织“伊斯兰国”成员,另逮捕一名恐怖分子。伊空军当天据其审讯供词在巴尔卡纳山区东部使用F-16战斗机发现并摧毁了一处极端组织据点。(央视新闻客户端 总台记者 米春泽)
原创 2024-07-18 16:16:20
0阅读
搭建步骤1.检查阶段1.1. 检查环境是否安装了JDK、Zookeeper、Hadoop。 1.2. 检查Hosts文件是否做了IP和主机名的映射关系 1.3. 检查免密登录是否完成,测试三台服务器之间是否可以免密登录。 1.4. 检查主机是否修改了主机名。2.部署阶段2.1修改hadoop的配置文件(一定要注意路径的问题) 2.1.1 vim hadoop-env.shexport JAV
转载 2023-07-24 13:31:34
48阅读
1. YH文件加密系统 (个人研发的信息安全平台)适合大中小企业 ||YH Encrypted File System(Personal Design)   http://412565054.blog.51cto.com/2364576/592491   归纳起来就是一句话:所有公司的资料无法不经过允许带出公司,带出去了也是一堆乱码。 还可以限制员工上QQ,看网页
送给第一次使用卡巴的朋友们:轻松优化安全部队 ­ (温馨提示:如果用户遇到安装完第一次更新的时候,因为需要更新的病毒库比较大,可能需要较长时间。虽然更新率提示已经99%,并不表示卡住了,而是还在后台更新,请用户不要着急,耐心等待一会就好了)­ 估计有不少人都领了激活码了吧……­ 好多第一次用卡巴的绝对遇到问题。卡巴安全效果很好是众
转载 精选 2010-12-07 15:22:10
364阅读
    图解Exchange2003服务器的灾难恢复   我们知道Exchange服务器是大型的邮件服务器,利用它可以实现邮件的发送。尤其是对于大型的公司Exchange服务器实在是太重要了,可是万一exchange服务器在工作的时候突然发生故障怎么办呢?如何在第一时间内安全的对Exchange服务器进行维
转载 精选 2009-08-25 23:52:41
370阅读
信息化环境安全部署建议当前,信息系统安全已经成为企事业单位日常系统运营的重要问题,如何做好整套的信息安全体系是一个十分重要的问题,我们根据中小企业常见的信息化环境构架,提出了如下几点建议:1.防火墙部署,控制网络出口;服务器前端部署防火墙,开启安全防御策略建议网络核心采用山石防火墙作为整体网络出口管理的核心设备,通过防火墙的上网行为管理功能,对网络内部进行访问限制;通过其日志记录功能可以监测日常访
原创 2019-03-23 15:11:26
1015阅读
namenode磁盘: sas带RAID,多磁盘存储文件系统元信息.datanode配置: 不带RAID, 双网卡: 一个用于内部数据传输,一个用于外部数据传输.hadoop各节点的分布:namenode和jobtracker部署:namenode与jobtracker分离.tasktracker与datanode配对.Trash:  hadoop回收站功能默认是禁止的,删除文件,就是直
 k89ill FreeBuf 前言在某传统保险公司从事公司整体网络安全工作,为保单人个人信息保驾护航。在将近一年的时间里,经历了独生子女的“安全部”,总算即将迎来二胎时代,遥想当年看过一篇《一个人的“安全部”》,颇为感慨,在此效仿前辈,做个总结,给经历过独生子女的“安全部”的伙伴分享共勉。0x01 个人观点公司为传统保险业公司,借助金融科技技术,公司数字化转型,建设了大大小小不同的应用系统支撑业
原创 2021-05-05 10:20:11
141阅读
  在数字化时代的今天,智能手表、智能手环、智能眼镜等智能穿戴设备,以其便捷性、功能多样性在社会面迅速普及,它们不仅可以记录健康数据、提供导航服务,还能实现远程通信和信息推送。但这些便利功能的背后,却存有一定的泄密风险,需要我们加以防范。   ——多维记录的泄密隐患。智能穿戴设备通常内置了摄像头和麦克风并自带定位功能等,可获取用户的指纹、虹膜、面部信息等生物特征,能实时记录用户脉搏、血
原创 5月前
0阅读
年前一直在赶项目,到最后几日才拿到新服务器新添加的硬盘,重做阵列配置生产环境,还要编写部署文档做好安全策略,交给测试部门与相关部门做上线前最后测试,然后将部署文档交给相关部门同事,让他根据部署文档再做
转载 2014-11-19 16:14:00
395阅读
Hadoop文件安装时的问题在Hadoop安装时,要配置JAVA环境变量,注意要下载与之后操作相对应的版本,否则会出现很多问题。下载Hadoop文件,注意要如同1一样,要下载与JAVA版本相对于的版本,否则会出现不可以调用的问题。Hadoop伪分布式时的问题<configuration> </configuration> 按照安装教程进行伪分布式配置的修改配置文件时,要注意
  • 1
  • 2
  • 3
  • 4
  • 5