焦点广告插件,之前最熟悉的莫过于FLASH制作的,结合JS调入数据,定时进行切换,同时也 能根据自己需要选择。而现在随着jquery的应用,类似焦点广告等插件都是使用JS来实现,相信大家也看到过很多类似的插件,如土豆、奇艺等网站,在页 面固定的位置放置多个信息进行轮换,以达到用最少的空间展示更多的内容。最近看到酷狗播放器7的 界面不错,也看了下其官,发现首页焦点广告的制作显得过于粗糙,而
原创 2011-07-03 21:42:37
467阅读
        护行动,红蓝双方一攻一守,今天分享下作为蓝方防守方系统加固的一些基本技巧。 一、sshd安全配置    /etc/ssh/sshd_config sshd服务几个比较重要的安全设置: 1、Port 22      默认为22,需要修改默认端口号2、ListenAddress 0.0.0.0     监听地址,只能使用指定ip进行ssh登录。默认0.0.0.0代表所有ip,改为跳板
原创 2021-07-02 21:44:00
1569阅读
任务一:建立与删除普通用户账户,管理组 (1)创建一个新用户user1 useradd user1 查看用户是否创建成功 2)创建一个新组group1 groupadd group1 3)创建一个新用户user2并将其加入用户组group1中 useradd -G group1 user2 4)创建 ...
转载 2021-09-13 09:22:00
138阅读
2评论
经验:网管安全管理12种方法 作者:佚名  2008年03月27日   打印此页   举报本文 第1页:经验:网管安全管理12种方法第2页:经验:网管安全管理12种方法        1、保护密码 &nbsp
闸(GAP)全称安全隔离闸。安全隔离闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。 闸门的组成  安全隔离闸是由软件和硬件组成。 安全隔离闸的硬件设备由三部分组成:外部处    宇宙盾隔离闸 理单元、内部处理单元、隔离硬件。 编辑本段使用闸门的意义   为什么要使用安
转载 精选 2011-04-12 12:55:29
3173阅读
2点赞
接入层采用端口安全来控制网络访问 分布层使用访问列表来提供安全性 核心层不采用安全策略 服务器集群认证服务器、IPS、防火墙、Pvlan、访问控制列表 二层的攻击方式 MAC层的攻击: MAC地址泛洪(消耗交换机的mac地址表,阻止正常主机数据流量) 缓解方法:端口安全策略(MAC地址绑定、限制MAC地址数量)      &nbsp
原创 2011-09-04 18:55:09
874阅读
http://www.zdnet.com.cn/
原创 2011-02-28 16:06:48
1450阅读
2点赞
2评论
  1、vlan hoping攻击 原理:发送DTP包使其链路形成trunk,发数据时打上想到达vlan的tag即可 攻击:工具yersinia dtp -attack 0 防范:Switch(config-if)#switchport mode access   2、double tag攻击 原理:打上双层标签,接入层交换机除去一个标签,再因为nati
原创 2011-11-27 00:53:19
643阅读
先说明下这类工具的安装,安装准备--Linux下一些压缩文件的解压命令:   tar xvf *.tar(tar压缩的软件包)    tar zxvf *.tar.gz (tar和gzip压缩的软件包)    unrar x *.rar unpack_path (rar压缩的软件包 unpack_path为解压后的存放路径 unrar解压命令需要安装
  1、安全三要素 CIA (1)保密性:confidentiality (2)完整性:integrity (3)可用性:availability 逆向安全三要素: (1)泄密:disclosure (2)篡改:alteration (3)中断:disruption   2、风险管理 ·    风险分析 &m
原创 2011-11-27 00:47:49
498阅读
Linux安全配置步骤简述 一、磁盘分区 1、如果是新安装系统,对磁盘分区应考虑安全性:   1)根目录(/)、用户目录(/home)、临时目录(/tmp)和/var目录应分开到不同的磁盘分区;   2)以上各目录所在分区的磁盘空间大小应充分考虑,避免因某些原因造成分区空间用完而导致系统崩溃; 2、对于/tmp和/var目录所在分区,大多数情况下不需要有suid属性的程序,所以应为这些分区添加no
转载 2009-05-18 01:58:01
183阅读
 保护根账户   Linux 系统上的根账户(或超级用户账户)——它允许您访问系统中的所有内容。因此,值得采取额外的步骤对它加以保护。首先,用密码命令给这个账户设置一个难以猜测的密码,并定期进行修改,而且这个密码应仅限于公司内的几个主要人物(指管理员或指派使用者)知晓。   然后,对 /etc/securetty 文件进行编辑,限定能够进行根访问的终端。为避免用户让
转载 2010-09-04 00:24:33
619阅读
对CentOS防火墙的设置问题,有很多的网友一直存在着不少的疑问,下面,就是我找到设置CentOS防火墙的方法,给大家展示一下。 看了好几个页面CentOS防火墙内容都有错,下面是正确方法: #/sbin/iptables -I I
翻译 精选 2010-11-17 12:46:46
448阅读
 linux内核tcp连接优化 1、查询tcp连接 #netstat -n | awk '/^tcp/ {++state[$NF]} END {for(key in state) print key,"\
原创 2012-07-26 14:24:43
334阅读
一、阻止ping 在/etc/rc.d/rc.local 中添加一行 echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all 二、限制网络访问 可以用TCP wrappers 来增强Linux安全。可以将"ALL:ALL"禁止所有的请求放入/etc/host.deny中,然后放那些明确允许的请求放
转载 2012-08-08 17:45:59
592阅读
Snort是目前公认的Linux上的最好的IDS. 使用SELinuxSELinux是用来对Linux进行安全加固的,有了它,用户和管理员们就可以对访问控制进行更多控制。SELinux为访问控制添加了更细的颗粒度控制。与仅可以指定谁可以读、写或执行一个文件的权限不同的是,SELinux可以让你指定谁可以删除链接、只能追加、移动一个文件之类的更多控制。(LCTT译注:虽然NSA也给SELinux贡献
转载 精选 2015-06-01 12:50:46
516阅读
  第八章 系统安全及应用前言:虽然说linux系统安全,高效,稳定,但如果平时不注意安全优化,也不会安全。本章将介绍账户安全,系统引导和登录的安全,以及弱口令检测,网络扫描工具的使用+综合实战!一、账号安全控制1、系统账号清理1)以下常见的非登录用户要确保不被人为改动:2) 各种非登录账户中,还有一部分是很少用到的,如news,uucp,games,gopher,这些用户可视
转载 2017-05-05 23:45:17
768阅读
内容概要:Linux发行版本选择主流的,更新较快的。从官获取安装镜像硬件和物理安全设置bios密码设置grub密码设置系统密码选择有安全保障的idc机房系统和用户方面关闭用不到的服务(http://www.aminglinux.com/study_v2/chapter16.html#id5)尽量升级到最新稳定版程序包设置防火墙规则(http://www.aminglinux.com/study_
转载 2018-01-22 20:45:48
393阅读
Linux系统的安全设置   1        启用GRUB口令 ,方法是在boot\grub\grub.conf下添加password  password   2       删除所有的特殊帐户,如lp.sync.shutdown.h
原创 2009-07-31 10:17:43
292阅读
2评论
                                 &n
转载 2010-10-15 23:09:08
360阅读
  • 1
  • 2
  • 3
  • 4
  • 5