看彩筆做另類服務(wù)器安全的圖文教程
發(fā)布時(shí)間:2012-07-09 16:46:33 作者:佚名
我要評(píng)論

攻與防是對(duì)立的,有人說,做安全加固要比入侵滲透要難,因?yàn)橹灰銜?huì)利用千千萬萬種漏洞當(dāng)中的其中一種,如果這個(gè)系統(tǒng)當(dāng)中恰好存在這個(gè)漏洞,那么你就可以成功的入侵
攻與防是對(duì)立的,有人說,做安全加固要比入侵滲透要難,因?yàn)橹灰銜?huì)利用千千萬萬種漏洞當(dāng)中的其中一種,如果這個(gè)系統(tǒng)當(dāng)中恰好存在這個(gè)漏洞,那么你就可以成功的入侵,但是做安全加固則不然,想要做到百分百安全,你就要懂得如何防范這千千萬萬種漏洞——這幾乎是不可能做到的——事實(shí)上,即使做到了,你也要面臨許許多多的未知漏洞(未公開的0day),你不可能掌握所有未公開的漏洞。所以,做到百分之百安全是不可能的——不過我們可以努力讓系統(tǒng)變得更加安全:)。
所以安全做的好的都是大牛,恩,真的是大牛…那么對(duì)于我們這些彩筆來說,只懂得攻而不懂得防,這怎么行。雖然我們不懂得那么許多的安全知識(shí),但是可以用一些“另類”的方法來加固我們的系統(tǒng)——至少給入侵者一些錯(cuò)誤的指引,可能會(huì)讓他們不知所措。
[align=center]/*本人能力有限,所以在此只簡(jiǎn)單討論一下win下的WEB服務(wù)器相關(guān)安全內(nèi)容
且,本文只適用于彩筆科普等級(jí),高級(jí)別的大牛請(qǐng)直接無視…*/[/align]
№.1 多數(shù)的安全隱患存在于腳本程序上。
相信大家都有這樣這樣的感觸:如果我們的目標(biāo)是XX站點(diǎn)的服務(wù)器最高權(quán)限,那么我們的思路首先會(huì)放在WEB程序上,而不是去采用溢出或其他手段來針對(duì)服務(wù)器直接下手。是的,事實(shí)的確是這樣,就一臺(tái)WEB服務(wù)器而言,WEB程序幾乎是最脆弱的部分——形成這種狀況的原因有很多,在這里我們就不進(jìn)行討論了。
所以想要保證系統(tǒng)的安全,要做的最基本的事情就是做好WEB程序的安全。但是關(guān)于如何做好WEB程序的安全在這里我們就不進(jìn)行過多的討論了,關(guān)于這方面我相信大家都有很多的想法和相當(dāng)具有可實(shí)施性的方法。
№.2 win?linux?unix?
我想大家在滲透之前肯定是要先踩好點(diǎn),那么踩點(diǎn)工作都有哪些呢?我想一定會(huì)有知道目標(biāo)服務(wù)器的操作系統(tǒng)和網(wǎng)站容器。我不知道大家喜歡用什么樣的方式來獲得這些信息,但是我想不同的操作系統(tǒng)和網(wǎng)站容器他們標(biāo)志性的不同點(diǎn)就是默認(rèn)的404頁面,也就是說,隨便輸入一個(gè)不存在的404頁面,如果采用的是默認(rèn)的404頁面,那么一眼便知了,IIS還是apache還是什么。如果我使用的是apache,自定一個(gè)404頁面,而這個(gè)頁面看起來和IIS的默認(rèn)404頁面是一模一樣的,那么…你在入侵的時(shí)候會(huì)想太多嗎?所以不要小看了默認(rèn)的404頁面,其實(shí)修改默認(rèn)的404頁面還是很有用的,例如這樣做對(duì)于黑客的暴力掃描還是有一定效果的。
拿我的博客來說,用啊D對(duì)我的博客進(jìn)行目錄的暴力掃描的時(shí)候,你會(huì)發(fā)現(xiàn),凡是字典里面存在的目錄名稱都會(huì)在掃描結(jié)果里面出現(xiàn):當(dāng)然,這些結(jié)果都被轉(zhuǎn)到自定義的404頁面了,所以軟件認(rèn)為這些頁面是真實(shí)存在的——所以你根本無法看出這些掃描結(jié)果里面哪個(gè)才是真正存在的目錄。隨便打開一個(gè)掃描結(jié)果,你會(huì)發(fā)現(xiàn),這竟然是該死的404….


當(dāng)然,光是一個(gè)404頁面并不能完全起到欺騙入侵者的作用,還是有很多辦法來判斷服務(wù)器系統(tǒng)和網(wǎng)站容器的,比如在head信息中就很容易得到這些——當(dāng)然你也可以在這里做一些手腳,來達(dá)到簡(jiǎn)單欺騙的目的,在這方面我就不占用過多的篇幅來介紹了,感興趣的話可以在internet上查找相關(guān)的資料。
№.3 嚴(yán)格的目錄權(quán)限控制,可以大大避免黑客在入侵了服務(wù)器內(nèi)某個(gè)網(wǎng)站之后進(jìn)而滲透整個(gè)服務(wù)器的可能。
想必這一點(diǎn)在提權(quán)當(dāng)中大家都是深有體會(huì)的了。
在win的IIS中,默認(rèn)是在users用戶組的權(quán)限下運(yùn)行的。我們?cè)趧傞_始使用IIS的時(shí)候可能會(huì)遇到這樣的情況:IIS給出的默認(rèn)站點(diǎn)并不能夠使用,訪問的時(shí)候出現(xiàn)403錯(cuò)誤。當(dāng)然大家都知道,403錯(cuò)誤的意思就是沒有足夠的權(quán)限訪問或執(zhí)行,其實(shí)這個(gè)時(shí)候就是沒有給你的WEB目錄賦予users用戶組足夠的權(quán)限,你的WEB目錄必須要賦予users用戶組至少讀取和執(zhí)行的權(quán)限,有的目錄可能還需要寫入權(quán)限。具體的操作方法就是選中你的WEB目錄,右鍵–屬性–安全,你可能會(huì)看到下面的情況:

這里并沒有針對(duì)users用戶組的權(quán)限操作,這時(shí)候我們需要把users組添加進(jìn)去。點(diǎn)擊“添加”,輸入“users”然后單擊“檢查名稱”,就會(huì)發(fā)現(xiàn)本機(jī)的users組的的全名就顯示出來了,這個(gè)時(shí)候我們點(diǎn)擊“確定”就可以了。如下圖是users組的默認(rèn)權(quán)限設(shè)置:

我曾有過這樣的經(jīng)歷:拿到了某站的webshell之后,發(fā)現(xiàn)這個(gè)站點(diǎn)根本不需要提權(quán),因?yàn)镮IS完全是運(yùn)行administrators組的用戶下的,你知道的,這意味著什么。在同一時(shí)間,我手上還有另外一個(gè)網(wǎng)站的webshell,而在這個(gè)webshell上我?guī)缀醪荒茏鋈魏侮P(guān)于提權(quán)的事情——權(quán)限限制的太死了,除了可以讀取站點(diǎn)目錄以外,其他的什么事情也做不了。
這就是差距。嚴(yán)格的權(quán)限限制是做好安全的第一步。比如我們?cè)谔釞?quán)時(shí)經(jīng)常會(huì)用到的program目錄,temp目錄等等,或者這樣說,除了給WEB目錄賦予users組相應(yīng)的權(quán)限以外,其他的任何目錄users組都沒有權(quán)限進(jìn)行任何操作,哪怕是讀取。這樣即便是服務(wù)器上的某個(gè)站點(diǎn)被入侵,那么入侵者也只能在這個(gè)站點(diǎn)的WEB目錄上轉(zhuǎn)喲了。還有就是最好把WEB目錄中的其他目錄也設(shè)置好嚴(yán)格的權(quán)限,只在必須要使用寫入權(quán)限的目錄才賦予寫入權(quán)限,只在必須要執(zhí)行腳本的目錄才賦予腳本執(zhí)行權(quán)限。試想一下,當(dāng)你利用一個(gè)上傳漏洞像服務(wù)器上傳一個(gè)shell文件的時(shí)候,假設(shè)你傳到了默認(rèn)的上傳目錄(這個(gè)目錄是專門存放上傳的圖片文件的),那么如果管理員把這個(gè)權(quán)限設(shè)置成不允許腳本執(zhí)行,那不也是白費(fèi)?當(dāng)然,你會(huì)想傳到其他的目錄當(dāng)中去,但是如果其他的目錄沒有寫權(quán)限呢?當(dāng)然了,既必須有腳本執(zhí)行權(quán)限又必須有寫入權(quán)限的目錄多半時(shí)候是存在的,這里只是舉一個(gè)例子,說明這樣做至少會(huì)給入侵者帶來很多的麻煩。
№.4 也許簡(jiǎn)單的誤導(dǎo)會(huì)讓入侵者不知所措。
有了權(quán)限了,可以添加賬戶了,那么你首先要做的事是什么?net user hacker F4CK /add && net localgroup administrators hacker /add ,是這樣么?如果我給administrators組改個(gè)名字呢?給他起個(gè)名字叫做…叫做Guests怎么樣?對(duì)的,Guests是默認(rèn)的來賓用戶組,那么原本的Guests組怎么辦呢?你看我們把他命名為administrators怎么樣?當(dāng)然我們不會(huì)給真正的Guests組任何權(quán)限,當(dāng)我們發(fā)現(xiàn)我們的“administrators”用戶組多了用戶的時(shí)候,那就要趕緊檢查服務(wù)器哪里出了問題了,因?yàn)榧热蝗肭终呖梢蕴砑佑脩?,那么至少說明入侵者已經(jīng)拿到很高的權(quán)限了,這個(gè)時(shí)候需要萬分警惕,并且馬上清除入侵者的后門。
在這里順便提一句關(guān)于系統(tǒng)補(bǔ)丁的事情,本來沒想說的,但是后來想了想還是加上去吧。服務(wù)器及時(shí)打補(bǔ)丁是很重要的,不然即使你安全做的再好,沒有打補(bǔ)丁的話,說不準(zhǔn)人家一個(gè)遠(yuǎn)程溢出你就悲劇了呢…
№.5 數(shù)據(jù)庫安全相關(guān)。
大家在入侵滲透的過程中可能都有這樣的經(jīng)歷:如果遇到一個(gè)SA或root權(quán)限的注入點(diǎn),那么這個(gè)站點(diǎn)基本就悲劇了。所以很重要的一件事就是,在非要必要的情況下,一定不要使用類似sa、root這樣的高權(quán)限的數(shù)據(jù)庫用戶,因?yàn)橐坏┏霈F(xiàn)SQL注入漏洞,那么將是致命的!
№.56其實(shí)各類優(yōu)秀的安全軟件還是值得一用的。
事實(shí)的確如此。管理員不可能每天24小時(shí)不間斷的守在服務(wù)器前不斷的刷新,不斷的監(jiān)視服務(wù)器的各項(xiàng)狀態(tài),管理員也是人,也是需要休息的,然而機(jī)器不一樣,只要給他足夠的電他就會(huì)給你干活——如此,為何不選擇一款優(yōu)秀的安全軟件運(yùn)行在你的服務(wù)器上呢?至于安全軟件的選擇方面,我并不推薦360這樣的產(chǎn)品,因?yàn)樗辽僭诜?wù)器上的表現(xiàn)不是很好,個(gè)人認(rèn)為麥咖啡在服務(wù)器上的表現(xiàn)還是不錯(cuò)的,當(dāng)然有很多很優(yōu)秀的安全產(chǎn)品供我們選擇。
除了這些殺毒類產(chǎn)品之外,我想還有必要安裝一些特別針對(duì)站點(diǎn)或服務(wù)器安全的實(shí)時(shí)監(jiān)控類的安全產(chǎn)品,例如XX狗,XX盾之類的,會(huì)給管理員節(jié)省不少精力。
№.7 關(guān)閉不必要的服務(wù)——只給入侵者留一個(gè)安全的80端口讓他轉(zhuǎn)喲去吧!
如果能夠很好的做到以上幾點(diǎn),那么你的服務(wù)器至少也可以算的上是一個(gè)相對(duì)比較安全的服務(wù)器了——我想至少我這樣的彩筆可能是無能為力了
所以安全做的好的都是大牛,恩,真的是大牛…那么對(duì)于我們這些彩筆來說,只懂得攻而不懂得防,這怎么行。雖然我們不懂得那么許多的安全知識(shí),但是可以用一些“另類”的方法來加固我們的系統(tǒng)——至少給入侵者一些錯(cuò)誤的指引,可能會(huì)讓他們不知所措。
[align=center]/*本人能力有限,所以在此只簡(jiǎn)單討論一下win下的WEB服務(wù)器相關(guān)安全內(nèi)容
且,本文只適用于彩筆科普等級(jí),高級(jí)別的大牛請(qǐng)直接無視…*/[/align]
№.1 多數(shù)的安全隱患存在于腳本程序上。
相信大家都有這樣這樣的感觸:如果我們的目標(biāo)是XX站點(diǎn)的服務(wù)器最高權(quán)限,那么我們的思路首先會(huì)放在WEB程序上,而不是去采用溢出或其他手段來針對(duì)服務(wù)器直接下手。是的,事實(shí)的確是這樣,就一臺(tái)WEB服務(wù)器而言,WEB程序幾乎是最脆弱的部分——形成這種狀況的原因有很多,在這里我們就不進(jìn)行討論了。
所以想要保證系統(tǒng)的安全,要做的最基本的事情就是做好WEB程序的安全。但是關(guān)于如何做好WEB程序的安全在這里我們就不進(jìn)行過多的討論了,關(guān)于這方面我相信大家都有很多的想法和相當(dāng)具有可實(shí)施性的方法。
№.2 win?linux?unix?
我想大家在滲透之前肯定是要先踩好點(diǎn),那么踩點(diǎn)工作都有哪些呢?我想一定會(huì)有知道目標(biāo)服務(wù)器的操作系統(tǒng)和網(wǎng)站容器。我不知道大家喜歡用什么樣的方式來獲得這些信息,但是我想不同的操作系統(tǒng)和網(wǎng)站容器他們標(biāo)志性的不同點(diǎn)就是默認(rèn)的404頁面,也就是說,隨便輸入一個(gè)不存在的404頁面,如果采用的是默認(rèn)的404頁面,那么一眼便知了,IIS還是apache還是什么。如果我使用的是apache,自定一個(gè)404頁面,而這個(gè)頁面看起來和IIS的默認(rèn)404頁面是一模一樣的,那么…你在入侵的時(shí)候會(huì)想太多嗎?所以不要小看了默認(rèn)的404頁面,其實(shí)修改默認(rèn)的404頁面還是很有用的,例如這樣做對(duì)于黑客的暴力掃描還是有一定效果的。
拿我的博客來說,用啊D對(duì)我的博客進(jìn)行目錄的暴力掃描的時(shí)候,你會(huì)發(fā)現(xiàn),凡是字典里面存在的目錄名稱都會(huì)在掃描結(jié)果里面出現(xiàn):當(dāng)然,這些結(jié)果都被轉(zhuǎn)到自定義的404頁面了,所以軟件認(rèn)為這些頁面是真實(shí)存在的——所以你根本無法看出這些掃描結(jié)果里面哪個(gè)才是真正存在的目錄。隨便打開一個(gè)掃描結(jié)果,你會(huì)發(fā)現(xiàn),這竟然是該死的404….


當(dāng)然,光是一個(gè)404頁面并不能完全起到欺騙入侵者的作用,還是有很多辦法來判斷服務(wù)器系統(tǒng)和網(wǎng)站容器的,比如在head信息中就很容易得到這些——當(dāng)然你也可以在這里做一些手腳,來達(dá)到簡(jiǎn)單欺騙的目的,在這方面我就不占用過多的篇幅來介紹了,感興趣的話可以在internet上查找相關(guān)的資料。
№.3 嚴(yán)格的目錄權(quán)限控制,可以大大避免黑客在入侵了服務(wù)器內(nèi)某個(gè)網(wǎng)站之后進(jìn)而滲透整個(gè)服務(wù)器的可能。
想必這一點(diǎn)在提權(quán)當(dāng)中大家都是深有體會(huì)的了。
在win的IIS中,默認(rèn)是在users用戶組的權(quán)限下運(yùn)行的。我們?cè)趧傞_始使用IIS的時(shí)候可能會(huì)遇到這樣的情況:IIS給出的默認(rèn)站點(diǎn)并不能夠使用,訪問的時(shí)候出現(xiàn)403錯(cuò)誤。當(dāng)然大家都知道,403錯(cuò)誤的意思就是沒有足夠的權(quán)限訪問或執(zhí)行,其實(shí)這個(gè)時(shí)候就是沒有給你的WEB目錄賦予users用戶組足夠的權(quán)限,你的WEB目錄必須要賦予users用戶組至少讀取和執(zhí)行的權(quán)限,有的目錄可能還需要寫入權(quán)限。具體的操作方法就是選中你的WEB目錄,右鍵–屬性–安全,你可能會(huì)看到下面的情況:

這里并沒有針對(duì)users用戶組的權(quán)限操作,這時(shí)候我們需要把users組添加進(jìn)去。點(diǎn)擊“添加”,輸入“users”然后單擊“檢查名稱”,就會(huì)發(fā)現(xiàn)本機(jī)的users組的的全名就顯示出來了,這個(gè)時(shí)候我們點(diǎn)擊“確定”就可以了。如下圖是users組的默認(rèn)權(quán)限設(shè)置:

我曾有過這樣的經(jīng)歷:拿到了某站的webshell之后,發(fā)現(xiàn)這個(gè)站點(diǎn)根本不需要提權(quán),因?yàn)镮IS完全是運(yùn)行administrators組的用戶下的,你知道的,這意味著什么。在同一時(shí)間,我手上還有另外一個(gè)網(wǎng)站的webshell,而在這個(gè)webshell上我?guī)缀醪荒茏鋈魏侮P(guān)于提權(quán)的事情——權(quán)限限制的太死了,除了可以讀取站點(diǎn)目錄以外,其他的什么事情也做不了。
這就是差距。嚴(yán)格的權(quán)限限制是做好安全的第一步。比如我們?cè)谔釞?quán)時(shí)經(jīng)常會(huì)用到的program目錄,temp目錄等等,或者這樣說,除了給WEB目錄賦予users組相應(yīng)的權(quán)限以外,其他的任何目錄users組都沒有權(quán)限進(jìn)行任何操作,哪怕是讀取。這樣即便是服務(wù)器上的某個(gè)站點(diǎn)被入侵,那么入侵者也只能在這個(gè)站點(diǎn)的WEB目錄上轉(zhuǎn)喲了。還有就是最好把WEB目錄中的其他目錄也設(shè)置好嚴(yán)格的權(quán)限,只在必須要使用寫入權(quán)限的目錄才賦予寫入權(quán)限,只在必須要執(zhí)行腳本的目錄才賦予腳本執(zhí)行權(quán)限。試想一下,當(dāng)你利用一個(gè)上傳漏洞像服務(wù)器上傳一個(gè)shell文件的時(shí)候,假設(shè)你傳到了默認(rèn)的上傳目錄(這個(gè)目錄是專門存放上傳的圖片文件的),那么如果管理員把這個(gè)權(quán)限設(shè)置成不允許腳本執(zhí)行,那不也是白費(fèi)?當(dāng)然,你會(huì)想傳到其他的目錄當(dāng)中去,但是如果其他的目錄沒有寫權(quán)限呢?當(dāng)然了,既必須有腳本執(zhí)行權(quán)限又必須有寫入權(quán)限的目錄多半時(shí)候是存在的,這里只是舉一個(gè)例子,說明這樣做至少會(huì)給入侵者帶來很多的麻煩。
№.4 也許簡(jiǎn)單的誤導(dǎo)會(huì)讓入侵者不知所措。
有了權(quán)限了,可以添加賬戶了,那么你首先要做的事是什么?net user hacker F4CK /add && net localgroup administrators hacker /add ,是這樣么?如果我給administrators組改個(gè)名字呢?給他起個(gè)名字叫做…叫做Guests怎么樣?對(duì)的,Guests是默認(rèn)的來賓用戶組,那么原本的Guests組怎么辦呢?你看我們把他命名為administrators怎么樣?當(dāng)然我們不會(huì)給真正的Guests組任何權(quán)限,當(dāng)我們發(fā)現(xiàn)我們的“administrators”用戶組多了用戶的時(shí)候,那就要趕緊檢查服務(wù)器哪里出了問題了,因?yàn)榧热蝗肭终呖梢蕴砑佑脩?,那么至少說明入侵者已經(jīng)拿到很高的權(quán)限了,這個(gè)時(shí)候需要萬分警惕,并且馬上清除入侵者的后門。
在這里順便提一句關(guān)于系統(tǒng)補(bǔ)丁的事情,本來沒想說的,但是后來想了想還是加上去吧。服務(wù)器及時(shí)打補(bǔ)丁是很重要的,不然即使你安全做的再好,沒有打補(bǔ)丁的話,說不準(zhǔn)人家一個(gè)遠(yuǎn)程溢出你就悲劇了呢…
№.5 數(shù)據(jù)庫安全相關(guān)。
大家在入侵滲透的過程中可能都有這樣的經(jīng)歷:如果遇到一個(gè)SA或root權(quán)限的注入點(diǎn),那么這個(gè)站點(diǎn)基本就悲劇了。所以很重要的一件事就是,在非要必要的情況下,一定不要使用類似sa、root這樣的高權(quán)限的數(shù)據(jù)庫用戶,因?yàn)橐坏┏霈F(xiàn)SQL注入漏洞,那么將是致命的!
№.56其實(shí)各類優(yōu)秀的安全軟件還是值得一用的。
事實(shí)的確如此。管理員不可能每天24小時(shí)不間斷的守在服務(wù)器前不斷的刷新,不斷的監(jiān)視服務(wù)器的各項(xiàng)狀態(tài),管理員也是人,也是需要休息的,然而機(jī)器不一樣,只要給他足夠的電他就會(huì)給你干活——如此,為何不選擇一款優(yōu)秀的安全軟件運(yùn)行在你的服務(wù)器上呢?至于安全軟件的選擇方面,我并不推薦360這樣的產(chǎn)品,因?yàn)樗辽僭诜?wù)器上的表現(xiàn)不是很好,個(gè)人認(rèn)為麥咖啡在服務(wù)器上的表現(xiàn)還是不錯(cuò)的,當(dāng)然有很多很優(yōu)秀的安全產(chǎn)品供我們選擇。
除了這些殺毒類產(chǎn)品之外,我想還有必要安裝一些特別針對(duì)站點(diǎn)或服務(wù)器安全的實(shí)時(shí)監(jiān)控類的安全產(chǎn)品,例如XX狗,XX盾之類的,會(huì)給管理員節(jié)省不少精力。
№.7 關(guān)閉不必要的服務(wù)——只給入侵者留一個(gè)安全的80端口讓他轉(zhuǎn)喲去吧!
如果能夠很好的做到以上幾點(diǎn),那么你的服務(wù)器至少也可以算的上是一個(gè)相對(duì)比較安全的服務(wù)器了——我想至少我這樣的彩筆可能是無能為力了
相關(guān)文章
局域網(wǎng)共享安全方式之用局域網(wǎng)文件共享系統(tǒng)實(shí)現(xiàn)共享文件夾安全設(shè)置
現(xiàn)在很多單位都有文件服務(wù)器,經(jīng)常會(huì)共享文件讓局域網(wǎng)用戶訪問。那么,如何才能保護(hù)局域網(wǎng)內(nèi)共享文件夾的安全性呢?下面通過本文給大家分享局域網(wǎng)共享安全方式之用局域網(wǎng)文2017-05-11- 這篇文章主要介紹了IIS的FastCGI漏洞處理方法,需要的朋友可以參考下2017-04-30
IIS PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞修復(fù)方法
這篇文章主要介紹了PHP fastcgi模式 pathinfo取值錯(cuò)誤任意代碼執(zhí)行漏洞,需要的朋友可以參考下2017-04-30- IIS短文件名泄露漏洞,IIS上實(shí)現(xiàn)上存在文件枚舉漏洞,攻擊者可利用此漏洞枚舉獲取服務(wù)器根目錄中的文件,這里為大家分享一下安裝方法,需要的朋友可以參考下2017-04-23
用mcafee麥咖啡設(shè)置服務(wù)器基本用戶安全(防止新建用戶與修改密碼)
這篇文章主要介紹了用麥咖啡設(shè)置服務(wù)器基本用戶安全(防止新建用戶與修改密碼),需要的朋友可以參考下2017-02-26- 這篇文章主要介紹了防范黑客入侵,關(guān)閉端口封鎖大門 黑客無法入侵的相關(guān)資料,需要的朋友可以參考下2016-10-31
現(xiàn)代網(wǎng)絡(luò)性能監(jiān)控工具應(yīng)具備何種技能?網(wǎng)絡(luò)與應(yīng)用程序監(jiān)控
大家都知道現(xiàn)在市場(chǎng)上的網(wǎng)絡(luò)性能監(jiān)控工具大有所在,這為現(xiàn)在的IT行業(yè)的人員提供了很多便利,幫助IT管理團(tuán)隊(duì)監(jiān)控網(wǎng)絡(luò)性能,并且?guī)椭鶬T管理人員確定系統(tǒng)性能的瓶頸所在,進(jìn)而2016-10-19- 雖然現(xiàn)在網(wǎng)絡(luò)很發(fā)達(dá),但對(duì)我們普通人而言,也就是10多年的上網(wǎng)歷史,好多人還沒意識(shí)到信息安全的重要性。那么如何保證自己的上網(wǎng)安全?下面小編為大家分享10條防范自救,一2016-10-12
- 這篇文章主要介紹了遠(yuǎn)離病毒 八項(xiàng)基本原則的相關(guān)資料,需要的朋友可以參考下2016-10-08
- 這篇文章主要介紹了Linux 防范病毒的方法的相關(guān)資料,需要的朋友可以參考下2016-10-08