|   |  | 
              
                | 当前位置:Home > UNIX >  频道列表 |   
                |  |   
                | 
		
			|  | [Linux] 通过Linux系统伪装方法加固系统安全 |  | 点击:105 |  |  |  
      | 通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。本文以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。(2007-03-05) |  
		
			|  | 系统安全防护之UNIX下入侵检测方法 |  | 点击:150 |  |  |  
      | 因为UNIX系统经常承当着关键任务,所以它经常是入侵者攻击的首选目标。于是检测入侵、保护系统安全是管理员的最为重要的任务之一。那么,在没有其它工具帮助的情况下,如何去判断系统当前的安全性?如何去发现入侵呢?本文给大家介绍一些常用到的检查方法。(2007-02-08) |  
		
			|  | [Linux] 通过Linux系统伪装方法加固系统安全 |  | 点击:100 |  |  |  
      | 通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。(2007-02-06) |  
		
			|  | [Linux] 关于Linux系统安全管理技巧详解(1) |  | 点击:179 |  |  |  
      | 由于Linux操作系统是一个开放源代码的免费操作系统,因此受到越来越多用户的欢迎。随着linux操作系统在我国的不断普及,有关的政府部门更是将基于linux开发具有自主版权的操作系统提高到保卫国家信息安全的高度来看待,因此我们不难预测今后linux操作系统在我国将得到更(2006-08-27) |  
		
			|  | Unix的入侵追踪 |  | 点击:116 |  |  |  
      | 在*NIX系统遭受入侵后,确定损失及入侵者的攻击源地址相当重要。虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中(2001-07-21) |  |   
                |  |   
                | 共1页/9条记录 |  |