程序开发

使用iptables封杀内网的bt软件

iptables很好很强大,看下例子就是其中之一。  我所在的网络情况是这样的!1台FC3和3台win2000组成一个局域网!四台机都接在100m的交换机上.在...

用iptables来防止web服务器被CC攻击

iptables功能很多,我在这里教给大家一种小技巧:用iptables来防止web服务器被CC攻击  使用iptables来防止web服务器被CC攻击  当a...

Windows安全防护之流氓软件的对策

流氓软件是什么?从技术上来讲,恶意广告软件(adware)、间谍软件(spyware)和恶意共享软件(malicious shareware)等都属于流氓软件。...

Tables_priv表与columns_priv表

授权表之前已经为大家介绍过了,想了解点击进入MySQL授权表概述和MySQL服务器的访问控制,本文将为大家介绍两个授权表,即Tables_priv表与colum...

巧用iptables建立Linux防火墙

iptables能帮助Linux建立防火墙,具体的步骤如下:  如果你刚刚开始在Linux系统上启用一个防火墙,笔者建议你试用这样一个工具,如lokkit(它在...

Linux iptables防火墙介绍

Linux iptables防火墙介绍:   一.防火墙的概述  (一).防火墙的简介  防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它能增强机...

Windows2000服务器入侵检测技巧

入侵检测系统(IDS)是防火墙的合理补充,它帮助安全系统发现可能的入侵前兆,并对付网络攻击。下面让我们了解一下Windows2000服务器入侵检测是怎样的过程。...

Linux 内核2.6.38 正式版发布

Linux内核Linux是最受欢迎的自由电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统。Linux最早是由芬兰黑客 Linus...

全面解析Windows安全防护之木马的类型及其清除办法

木马名称的由来木马病毒入侵电脑木马这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的...

iptables nat实验 iptables nat命令

iptables 的nat实验过程如下:  1、 需求:  1. 设置iptables,使之成为网关,能通过NAT代理局域网客户机上internet;  2. ...

全面解析Windows安全防护之病毒的类型及其防治办法

病毒的概念计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒是“指编制或者在计算机程序中插入的破坏计算机...

(图)解netfilter/iptables工作原理

解析netfilter/iptables工作原理:  netfilter/iptables IP 信息包过滤系统是一种功能强大的工具,可用于添加、编辑和除去规则...

MySQL服务器的访问控制情景分析

之前为大家介绍了MySQL授权表概述和MySQL服务器的访问控制,接下来为大家继续介绍“MySQL服务器的访问控制”。以下就是具体的情景分析。情景1:失败的连接...

常用服务iptables设置

  #查看已经存在的条目  Java代码   sudo iptables -L -n --line-number   sudo iptables -L -n...

Iptables性能测试

iptables我们经常要用的,我将要通过实验测下Iptables性能。     宿主机指XEN服务器,VM1和VM2都是XEN上的两个虚拟机,我们这次的性能测...

Linux下Iptables防火墙的使用

  Linux系统Iptables防火墙使用手册:  Linux 的内置firewall机制,是通过kernel中的netfilter模块实现的。Linux k...

netfilter/iptables系统的安装

  安装netfilter/iptables 系统:  因为 netfilter/iptables 的 netfilter 组件是与内核 2.4.x 集成在一起...

netfilter/iptables系统建立规则和链

  如何在netfilter/iptables系统建立规则和链?  通过向防火墙提供有关对来自某个源、到某个目的地或具有特定协议类型的信息包要做些什么的指令,规...

Squid iptables代理配置

Squid+iptables代理配置  Squid代理服务器简介  Squid是一种在Linux系统下使用的优秀的代理服务器软件。  squid不仅可用在Lin...

大型互联网和云计算企业的致命点 安全漏洞

【51CTO.com综合报道】继个人计算机、互联网变革之后, 云计算被看作第三次IT浪潮,它成为了全球IT战略性新兴产业的重要组成部分。它将带来生活、生产方式和...

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...
《非诚勿扰》红人闫凤娇被曝厕所... 【51CTO.com 综合消息360安全专家提醒说,“闫凤娇”、“非诚勿扰”已经被黑客盯上成为了“木...
2012年第四季度互联网状况报... [[71653]]  北京时间4月25日消息,据国外媒体报道,全球知名的云平台公司Akamai Te...