安全证书可信吗?如何查看证书是否可信任?

三 31, 2015

您对证书的信任跟您相信该组织和证书颁发机构的信任是由关联的。如果web地址与证书上的地址是匹配的,该证书是由可信的证书颁发机构所签署的,以及该日期是有效的,那么您可以更加确认您想要访问的网站就是您所访问的网站。然而,除非您亲自直接联系该组织要求验证,辨别该证书,否则是没有绝对的方法肯定。 当您信任该证书,基本上您信任验证该组织身份的证书颁发机构。然而,您应该清楚知道证书颁发机构的验证各不相同,取决于他们如何严格的验证所有请求的信息,并确保他们的数据是安全的。在默认的情况下,您的浏览器包含了超过100个受信任的证书颁发机构。这意味着,您信任所有证...

证书管理:如何在您的计算机中查看和管理您的证书

三 31, 2015

要查看或管理您计算机的证书,您必须以管理员的身份登录进行操作。 您可以使用证书管理器查看您的证书细节、也可以修改、删除或要求新证书。 您可以点击“开始”按钮,然后再搜索框中输入certmgr.msc,按Enter键,以打开证书管理器。如果提示您输入管理员密码或确认,您必须输入管理员的密码并提供确认。 证书管理工作提示: 》证书存储在证书文件夹下- 当前用户。您可能需要通过文件夹搜索以找到您要的证书 》当您打开证书文件夹,证书将显示,而各个的证书细节也将显示在右侧窗格中。该栏目意图是让您知道每个证书的用途 》您可以使用相同或不同的秘钥请求信证书,...

代理防火墙(proxy firewall)的利与弊

三 31, 2015

代理防火墙是网络安全系统,通过在引用层过滤消息保护网络资源。代理防火墙也可被称为应用程序防火墙或网关防火墙。 就像代理服务器或缓存服务器,代理防火墙是内部客户端和服务器之间的中介。不同的是,除了拦截互联网请求和响应外,代理防火墙还监视7层协议的传入通信,如HTTP和FTP。 除了确定哪些流量被拒绝,代理防火墙使用状态监测技术和深层数据包监测来分析传入的流量以发现攻击的迹象。 代理防火墙被认为是众多防火墙中最安全的类型,因为它们防止网络与其他系统直接联系(因为代理防火墙有自己的IP地址,外部网络连接将不会直接接受来自发送网络的数据包)。 代理防火...

统一威胁管理(UTM)网络安全的解决方案

三 31, 2015

统一威胁管理(Unified Threat Management)或统一安全管理(Unified Security Management),是一个网络安全行业的解决方案。自2004起,它就已经开始广泛传播为一个主要的网络网关防御解决方案。 简单来讲,统一威胁管理是一种安全管理的方法,它允许管理员通过一个单一的管理控制台,监控和管理各种与安全相关的应用程序和基础架构组件。 一个单一的UTM设备,简化了企业的安全策略管理,只是一台设备就能代替多层的硬件和软件。一个单一的中央控制台,就能监控和配置所有安全性的解决方案。 对于那些具有远程网络或位于较远...

安全知识:什么是安全漏洞VS安全漏洞扫描

三 30, 2015

漏洞是在硬件、软件、协议的具体实现或系统安全策略上出现的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,如病毒、木马和蠕虫的感染。 安全漏洞也被称为安全缺陷是因软件错误、弱密码或受感染的软件而导致的。这些安全漏洞需要修补程序或补丁,以防止潜在的黑客和恶意软件的破坏。 网络计算系统主动识别安全漏洞的自动化过程可以用来确定一个系统是否被利用或威胁。而公共服务器对通信和在网上数据传输非常重要,这是因为服务器打开了潜在安全漏洞的后门,让恶意黑客有机可趁。 漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行...

弱密码的威胁:何谓强密码|如何设置强密码

三 30, 2015

密码往往是安全链中最薄弱的环节。然而弱密码导致的问题和威胁提醒了我们应该需要在基于web应用程序实施强密码策略。以下是密码泄露后所出现的攻击: 》在2009年,超过1万个hotmail密码在网上泄露。分析后,发现这些密码有42%仅包含小写字母(a-z),和大多数的密码只有6-9个字符。 》在2010年,有超过一百万Gawker媒体网站用户的信息在网上泄露。这些信息包括用户名,电子邮件地址和密码。令人震惊的是,最普遍和流行的密码竟然是“123456”。几百个用户选择使用Gawker其中一个媒体网站的名称,如“gizmodo”,“lifehack”...

什么是键盘记录器(keylogging)?

三 30, 2015

键盘记录器是一个可以监视用户使用特定计算机键盘输入信息的一种硬件设备或小程序。它类似一个小电池,是用户键盘和计算机的一个连接器。由于该设备类似普通的键盘插头,所以如果有人要监控用户键盘操作,他们会将这设备隐藏在计算机的背面。当用户使用键盘输入时,该设备将记录每个击键,并保存在设备的微型硬盘中。过后,该安装键盘记录的人必须取回该设备以获取设备中手机的信息。 键盘记录器不需要物理访问用户计算机。它可以通过下载到特定的计算机上或被下载为间谍软件,以rootkit或远程管理(RAT)木马执行。 键盘记录通常包含了2个安装在同一个目录的文件:动态链接库(...

您面对网络钓鱼问题吗?这里有7个防止网络钓鱼的方法供参考

三 30, 2015

您在为网络钓鱼而烦恼吗?这里有防止网络钓鱼诈骗几个技巧 网络诈骗通常以垃圾邮件或弹出式窗口的形式出现,往往难以察觉。一旦骗子获取您的个人信息,他们就将信息用于所有类型的身份盗窃,将您良好的信誉和良好的声誉受影响。 由于网络钓鱼是身份盗窃最狡猾的形式之一,人情各类网络的钓鱼诈骗,以及学习如何防范它们是非常重要的。 如何避免网络诈骗的8大技巧:为了帮助您保护自己免受网络钓鱼,我们提供一下建议: 1. 防范垃圾邮件, 特别谨慎以下类型的邮件: 》无法识别发件人(来源不明) 》通过互联网请您确认个人或财务信息或迫切的要求您提供个人信息 》不是个性化的邮...

如何将中间证书添加到中间证书颁发机构(Intermediate CA)

三 26, 2015

如果您使用中间证书颁发机构(CA)颁发智能卡登录或域控制器证书,您必须将该中间证书添加到在活动目录的中间证书颁发机构组策略中。 步骤: 1. 在活动目录服务器上,导航到组策略管理器插件 Windows 2003: a.选择开始》所有程序》管理工具》活动目录用户和计算机 b.右击您的域,然后选择属性 c.在组策略选项卡中点击“打开”,以打开组策略管理插件 d.右击默认与策略,然后单击“编辑” Windows 2008 a. 选择开始》管理工具》组策略管理 b. 展开您的域,右击默认域策略,然后单击编辑 2. 展开计算机配置部分,并打开Window...

SSL教程:什么是SSL证书链?例子分享

三 26, 2015

证书颁发机构(CA)共分为两种类型:根CA和中间CA。为了使SSL证书被信任,该证书必须由设备所连接的可信存储库CA颁发。 如果该证书不是由受信任CA,该链接设备(如网络浏览器)将检查,看看该证书是否由受信任的CA颁发,直到没有发现受信任CA为止。 SSL证书链就是证书列表中的根证书、中间证书到终端用户证书。 以下是是证书链的示例: 假设您从Awesome机构购买证书,域名是example.awesome. Awesome机构不是一个更证书颁发机构。换句话说,它的证书并不是直接嵌入在web浏览器,因此它不能被明确的信赖。 》Awesome机构使...

第 1 页,共 7 页12345...最旧 »