Antispam Peralatan untuk Rangkaian Anda - dummies
Perkakas antispam adalah pada dasarnya pelayan di premis dalam kotak khusus yang anda memasang di lokasi anda. Perkakas ini biasanya merupakan komputer berasaskan Linux yang menjalankan perisian antispam yang dipasangkan pada perkakas. Ini menjadikan perkakas itu pada asasnya plug-and-play; anda hanya memasangnya, sambungkannya ke rangkaian anda, hidupkannya, dan ...
Keselamatan aplikasi pada Peranti Mudah Alih Android - dummies
Android mempunyai beberapa ciri keselamatan yang dibina ke dalam sistem pengendaliannya yang membantu melindungi aplikasi peranti mudah alih anda. Pada Android, secara lalai, tiada aplikasi mempunyai keizinan yang diperlukan untuk melaksanakan operasi yang memberi kesan pada aplikasi lain atau peranti secara umum. Pengaturan ini menghalang apl daripada membaca maklumat atau data yang disimpan oleh aplikasi lain, dan ...
Direktori Aktif Untuk Dummies Cheat Sheet - dummies
Sama ada anda baru untuk Active Directory (AD) penyegar, ia akan membantu anda meningkatkan persekitaran teknologi maklumat (IT) anda jika anda memahami bagaimana Active Directory telah berkembang dalam Server Windows 2008, tugas pengawal domain, langkah-langkah yang diperlukan untuk merancang sisi logik Active Directory, standard rekod sumber digunakan ...
Antispam Perisian untuk Rangkaian - dummies
Cara yang paling berkesan untuk menghapuskan spam dari peti masuk pengguna anda adalah menggunakan perisian antispam. Perisian Antispam meneliti semua e-mel yang masuk dengan niat membezakan antara e-mel dan e-mel yang sah. Bergantung pada bagaimana perisian dikonfigurasikan, e-mel yang dikenalpasti sebagai spam dipadamkan, dipindahkan ke lokasi yang berasingan, atau semata-mata ditandai sebagai mungkin ...
Aplikasi untuk Peranti Mudah Alih Perusahaan - dummies
Selepas peranti mudah alih perusahaan disediakan dengan dasar dan konfigurasi keselamatan yang sesuai , anda perlu menggunakan aplikasi yang sesuai untuk peranti ini. Dalam sesetengah kes, anda berbuat demikian untuk memastikan bahawa peranti itu dijamin sepenuhnya. Sebagai contoh, anda mungkin mahu menggunakan aplikasi anti-malware. Dalam kes lain, ia ...
Keselamatan aplikasi pada Peranti Mudah Alih Apple iOS - dummies
Pemaju aplikasi peranti mudah alih menggunakan keupayaan sandboxing Apple iOS memastikan keselamatan data pengguna dan memastikan bahawa aplikasi mereka tidak berkongsi data dengan apl lain yang dipasang pada peranti pengguna. Setiap aplikasi mempunyai akses kepada fail, keutamaan, dan sumber rangkaiannya sendiri. Versi terbaru iOS juga telah menambahkan ...
Menilai Kerentanan dengan Hacks Etika - patung
Jika mencari lubang keselamatan yang berpotensi, langkah seterusnya ialah mengesahkan sama ada mereka kelemahan dalam sistem atau rangkaian anda. Sebelum anda menguji, lakukan beberapa carian manual. Anda boleh meneliti papan mesej penggodam, laman web, dan pangkalan data kerentanan, seperti berikut: Kerentanan Umum dan Pendedahan US-CERT Nota Kerentanan Pangkalan Data NIST Pangkalan Kerentanan Kebangsaan Nasional Senarai tapak ini dikenali ...
Pengesahan Pengguna Peranti Mudah Alih VPN Enterprise - dummies
Sebelum anda membenarkan akses ke rangkaian korporat dari mana-mana peranti mudah alih , anda harus terlebih dahulu mengenal pasti pengguna. Satu jenis pengesahan identiti pengguna adalah pengesahan. Pengesahan pengguna adalah pengesahan bahawa pengguna benar-benar adalah siapa yang dia kata dia. Dengan kata lain, pengesahan pengguna membuktikan bahawa orang yang cuba log masuk ke ...
Elakkan Memusnahkan dengan Ujian LAN Nirkabel - dummies
Selepas anda mempunyai kad tanpa wayar dan perisian ujian wayarles, 'sedia bergulung. Mulakan ujian untuk mengelakkan penggodam yang menjengkelkan. Ujian pertama yang perlu anda lakukan mengumpulkan maklumat mengenai WLAN anda. Semak pengiktirafan di seluruh dunia Ujian pertama hanya memerlukan alamat MAC AP dan akses ke Internet. Anda sedang menguji ...
Elakkan Hacks pada Workstation Wireless Vulnerable - dummies
Workstation tanpa wayar mempunyai banyak kelemahan keselamatan dan boleh disasarkan untuk hacks - dari kata laluan yang lemah kepada lubang keselamatan yang tidak dipasang ke penyimpanan kunci penyulitan WEP dan WPA secara tempatan. Kebanyakan kelemahan klien wayarles terkenal telah ditampal oleh vendor masing-masing, tetapi anda tidak tahu sama ada semua sistem wayarles anda ...
Elakkan Mendapatkan disebak dengan Layout dan Penggunaan Office yang betul - dummies
Reka bentuk dan penggunaan pejabat boleh membantu atau menghalang keselamatan fizikal. Pertimbangkan susunan pejabat anda dan sama ada ia menghalang keraguan atau menggalakkan mereka. Berancang untuk merancang pejabat anda adalah langkah pertama untuk menghalang keraguan sistem anda. Serangan mata Hacker mungkin mengeksploitasi kelemahan pejabat. Pertimbangkan mata serangan ini: Adakah penyambut tetamu atau ...
Tetapan Rangkaian Mac asas - dummies
Kebanyakan tetapan rangkaian pada Mac adalah automatik. Jika anda lebih suka, anda boleh melihat dan menukar tetapan rangkaian lalai dengan mengikuti langkah-langkah berikut:
Hindari Hacks dengan Alat Ujian Linux - dummies
Anda boleh menggunakan banyak alat keselamatan berasaskan UNIX untuk menguji sistem Linux anda . Ada yang lebih baik daripada yang lain. Sama ada cara, anda perlu mengambil tindakan terhadap penggodam dan menguji sistem anda! Alat komersil berasaskan Windows seolah-olah melakukan pekerjaan yang baik seperti apa-apa. Sesetengah kegemaran adalah seperti berikut: Set alat Linux BackTrack pada CD bootable ...
Banner Grab Boleh Berikan Maklumat Peretas untuk Menyerang E-mel - dummies
Ketika meretas pelayan e-mel, pesanan perniagaan pertama penggodam sedang melakukan rakaman dasar untuk melihat sama ada dia dapat mengetahui apa perisian pelayan e-mel sedang berjalan. Ini adalah salah satu ujian yang paling kritikal untuk mengetahui apa yang dunia tahu tentang pelayan SMTP, POP3, dan IMAP anda. Mengumpul maklumat Anda boleh ...
Tetapan Rangkaian Mac asas - dummies
Kebanyakan tetapan rangkaian pada sistem pengendalian OS X Mac adalah automatik. Jika anda mahu, anda boleh melihat dan menukar tetapan rangkaian lalai dengan mengikuti langkah berikut:
Manfaat asas Networking - dummies
Jika kebenaran diberitahu, rangkaian komputer adalah kesakitan untuk ditubuhkan. Kerana manfaat mempunyai rangkaian membuat kesukaran untuk menetapkan satu sehingga berbaloi. Anda tidak perlu Ph. D. untuk memahami manfaat rangkaian. Rangkaian adalah mengenai perkongsian. Secara khususnya, rangkaian adalah mengenai perkongsian tiga perkara: maklumat, sumber, ...
Biometrik Penerimaan, Privasi, dan Undang-undang - teknologi
Biometrik tidak dapat diterima secara universal oleh semua pengguna. Terdapat beberapa pertimbangan sosial dan undang-undang yang memberikan setiap organisasi beberapa jeda sebelum mengambil lompat jauh ke dalam melaksanakan sistem biometrik. Orang paling selesa dengan sistem kutipan biometrik yang paling kurang mengganggu. Pengimbas retina dan hidung elektronik adalah ...
Asas biometrik - biologi
Bukan fiksyen sains. Anda boleh menemui lebih kurang sedozen cara yang berkesan untuk menggunakan biometrik untuk mengenal pasti seseorang, yang mana semuanya termasuk dalam dua kelas: Biometrik fisiologi mengukur bahagian tertentu struktur atau bentuk bahagian badan subjek. Biometrik tingkah laku lebih peduli dengan bagaimana ...
Elakkan Hacks dengan Alat Keselamatan WLAN - dummies
Beberapa alat keselamatan WLAN yang hebat yang tersedia untuk platform Windows dan UNIX untuk membantu anda mengelakkan hacks. Alat UNIX - yang kebanyakannya dijalankan pada Linux dan BSD - terkenal dengan beruang untuk mengkonfigurasi dan berjalan dengan baik, tetapi masalah tersebut telah berubah dalam beberapa tahun terakhir dalam program-program seperti Kismet dan Wellenreiter. ...
Asas-asas Virtualization Network - dummies
Idea asas di sebalik virtualisasi adalah menggunakan perisian untuk mensimulasikan adanya perkakasan. Idea yang kuat ini membolehkan anda menjalankan lebih daripada satu sistem komputer bebas pada sistem komputer fizikal tunggal. Sebagai contoh, anggap organisasi anda memerlukan sejumlah 12 pelayan untuk memenuhi keperluannya. Anda boleh menjalankan setiap ini ...
Blok Bangunan Rangkaian asas - dummies
Semua rangkaian, besar atau kecil, memerlukan perkakasan rangkaian khusus untuk menjadikannya berfungsi. Kecil atau besar, semua rangkaian dibina dari blok bangunan asas berikut: Komputer pelanggan: Komputer yang digunakan oleh pengguna untuk mengakses sumber rangkaian. Komputer pelanggan biasanya komputer yang terletak di meja pengguna. Mereka biasanya menjalankan desktop ...
Asas Aplikasi Peranti Mudah Alih dan Keselamatan - pendayung
Yang akan memberi kesan kepada strategi keselamatan peranti mudah alih anda termasuk aplikasi yang berjalan pada peranti ini. Setiap jenis aplikasi datang dengan keprihatinan keselamatan sendiri, seperti keupayaan untuk mengawal siapa yang mendapat akses kepada aplikasi (dasar akses), serta keupayaan untuk menyekat secara khusus apa yang setiap pengguna boleh ...
Hindari Hacks oleh Rogue Wireless Devices - dummies
Berhati-hati untuk menggodam dari router tanpa kebenaran dan pelanggan tanpa wayar yang dilampirkan rangkaian anda dan berjalan dalam mod ad-hoc. Dengan menggunakan NetStumbler atau perisian pengurus klien anda, anda boleh menguji peranti akses (AP) dan ad-hoc yang tidak termasuk dalam rangkaian anda. Anda boleh menggunakan ciri pemantauan rangkaian dalam WLAN ...
Manfaat Virtualization Network - dummies
Jumlah overhead kecil yang dikenakan oleh virtualisasi biasanya lebih daripada dibuat oleh yang sederhana hakikat bahawa walaupun pelayan yang paling banyak digunakan menghabiskan sebahagian besar masa mereka mengalihkan jempol digital mereka, menunggu sesuatu untuk dilakukan. Malah, banyak pelayan menghabiskan hampir semua masa mereka melakukan apa-apa. Sebagai komputer mendapatkan ...
Mengelakkan Hacks Telefon dan Tablet - dummies
Ini adalah era baru yang berani. Anda perlu mempercayai bahawa pengguna telefon dan tablet anda membuat keputusan yang baik mengenai keselamatan untuk mengelakkan penggodaman, dan anda perlu memikirkan cara menguruskan setiap peranti, platform, dan aplikasinya. Tugas pengurusan ini boleh dikatakan sebagai cabaran terbesar para profesional IT telah menghadapi ini ...
Mengetahui Keterpaksian Kata Laluan untuk Menghindari Peretasan - patung
Mengingat kos keselamatan dan nilai maklumat yang dilindungi, kombinasi ID pengguna dan kata laluan biasanya memadai untuk mengelakkan keraguan. Walau bagaimanapun, kata laluan memberikan rasa aman palsu. Orang jahat tahu ini dan cuba memecahkan kata laluan sebagai satu langkah ke arah memecah masuk ke dalam sistem komputer. Satu masalah besar dengan ...
Buffer Overflow Hacks dalam Aplikasi Web - dummies
Salah satu hacks input yang paling serius adalah buffer overflow yang khusus disasarkan medan input dalam aplikasi web. Sebagai contoh, aplikasi pelaporan kredit mungkin mengesahkan pengguna sebelum mereka dibenarkan menghantar data atau menarik laporan. Borang login menggunakan kod berikut untuk merebut ID pengguna dengan input maksimum 12 aksara, sebagai ...
Menambah Catatan ke Senarai Kawalan Akses (ACL) - dummies
) Boleh agak mengelirukan kerana ACLs semua akan berjalan bersama-sama. Menambah ucapan kepada ACL anda akan memudahkan mereka membaca. Apabila anda melihat run-config anda untuk melihat ACL tanpa komen, seperti yang ditunjukkan di sini: Switch1 # show running-config | termasuk akses senarai senarai akses 50 menafikan 192. 168. 8. 200 akses senarai 50 menafikan 192. 168. 8. 201 ...
Memohon Smartport Macro kepada Interface - dummies
Memohon makro Smartport ke antara muka rangkaian Cisco adalah mudah sebagai mencipta makro. Anda boleh memohon makro sama ada antara muka tunggal atau pelbagai antara muka. Apabila anda memohon makro ke julat antara muka, makro digunakan secara individu untuk setiap antara muka dalam julat, secara berurutan. Walaupun ...
Pengawasan IP peribadi automatik (APIPA) - dummies
Proses sampingan yang digunakan sebagai kedudukan mundur ketika perkhidmatan DHCP tidak tersedia di rangkaian tetapi peranti klien dikonfigurasikan untuk menggunakan DHCP untuk konfigurasi alamat IP mereka. APIPA membenarkan peranti klien secara rawak memilih salah satu daripada 65, 534 alamat yang ada di Kelas ...
Semak Konfigurasi Saham Windows untuk Mencegah Hacks - dummies
Saham tingkap adalah pemacu rangkaian yang tersedia yang muncul apabila pengguna semak imbas di Tempat Rangkaian saya. Saham Windows sering salah difahami, membenarkan peretas dan orang lain mempunyai akses kepada mereka apabila mereka tidak seharusnya. Penyemak imbas kasual boleh mengeksploitasi kelemahan keselamatan ini, tetapi pengguna dalaman yang berniat jahat yang mendapat akses tidak dibenarkan ke sistem Windows boleh menghasilkan ...
Perbatuan sempit Protokol (BGP) Gambaran Keseluruhan - dummies
Protokol Gateway sempadan (BGP) adalah Protokol Gateway Luaran (EGP), yang bermaksud ia direka bentuk untuk bertindak sebagai protokol penghalaan di tepi rangkaian anda, melalui maklumat laluan mengenai struktur rangkaian anda di belakang penghala gerbang anda. Maklumat ini kemudiannya boleh dihantar ke router BGP yang lain, memaklumkan kepada mereka rangkaian mana ...
Melanggar Dasar Keselamatan Rangkaian - patmai
Keselamatan rangkaian boleh sesederhana berpegang kepada satu set peraturan; teknologi semata-mata tidak boleh menghalang serangan hack dan pelanggaran keselamatan yang lain. Bahagian berikut merangkumi butiran hanya beberapa peraturan ini. Gunakan kata laluan yang kuat Kata laluan sering merupakan satu-satunya perlindungan yang digunakan pada sistem. ID pengguna hanya nama dan ...
Biometrik Untuk Biro Menipu Buatan - biologi
Digunakan untuk kedua-dua pengesahan (untuk menunjukkan bahawa seseorang sepadan dengan ID yang dibentangkan ) dan pengenalpastian (untuk memilih ID untuk pengesahan, hanya menggunakan sampel biometrik yang dibentangkan). Untuk memahami biometrik, menjadi terbiasa dengan asas-asas dan memahami beberapa isu yang berkaitan dengan privasi dan biometrik. Anda juga boleh mencari laman web yang menyediakan ...
Configuration Appliance Security Adaptive Security (ASA): Port Firewall Standard - dummies
Seperti semua peranti rangkaian Cisco anda boleh menyambungkan beberapa port ke kabel pada Appliance Security Adaptive (ASA). Port ASA adalah Konsol: Port konfigurasi serial untuk akses baris arahan ke pengurusan dan konfigurasi ASA. Ethernet / Fast Ethernet / Gigabit: Antaramuka rangkaian standard yang digunakan untuk menyambungkan segmen rangkaian yang berbeza. Bergantung pada ...