2010年10月29日 星期五

機器規範

  1. IE 7以上
  2. Proxy設定
  3. Google工具列,擋Popup窗功能關掉
  4. 工具、選項、隱私權的擋Popup窗功能關掉
  5. 灌新版Flash Player

2010年10月28日 星期四

KeyLogger

 

鍵盤側錄工具–Home KeyLogger,可以將鍵盤的輸入詳實的記錄下來,包括時間、使用者、視窗標題、輸入內容,按【Hide icon】可以隱藏工作列小圖示,按鍵盤「Ctrl+Alt+Shift+M」可以呼叫出小圖示,顯示記錄的方式有兩種:按【View log】或直接讀取「C:\Program Files\HomeKeylogger\KeyLog.txt」。(

Home KeyLogger 1.77 - 阿榮福利味

SSID(Service Set Identifier)

 

AP每100ms將SSID(Service Set Identifier)經由beacons(信號台)封包廣播一次,beacons封包的傳輸速率是1 Mbit/s,並且長度相當的短,所以這個廣播動作对網路效能的影響不大。

Wi-Fi - 维基百科,自由的百科全书

2010年10月26日 星期二

default gateway 預設閘道

TCP/IP 通訊協定的設定項目,亦即可直接連線 IP 路由器的 IP 位址。設定預設閘道會在 IP 路由表中建立預設路由。

http://210.70.76.3/~jack/mkw.htm

data packet 資料封包

在網路上將資訊從一個裝置完整傳輸到另一個裝置的資訊單位。

http://210.70.76.3/~jack/mkw.htm

daily backup 每日備份

會複製所有已選取、且執行每日備份天數之已修改檔案的備份。備份的檔案不會被標示為已備份 (也就是不會清除保存屬性)。

http://210.70.76.3/~jack/mkw.htm

credentials 憑證

包括識別碼及識別證明的一組資訊,用來取得本機及網路資源存取權。憑證範例包括使用者名稱和密碼、智慧卡及憑證。

http://210.70.76.3/~jack/mkw.htm

computer administrator 電腦系統管理員

負責管理電腦的使用者。電腦系統管理員能對電腦執行系統變更,包括安裝程式和存取電腦上的所有檔案,且可以建立、變更及刪除其他使用者的帳戶。

http://210.70.76.3/~jack/mkw.htm

common groups 公用群組

所有使用者登入電腦時,[開始] 功能表上出現的程式清單上的群組。只有系統管理員才能建立或變更公用群組。

http://210.70.76.3/~jack/mkw.htm

cluster 叢集

在資料存放中,系統可以配置以保留檔案的最小磁碟空間總數。所有由 Windows 所使用的檔案系統,可組織以包括一或多個連續磁碟區之叢集為基礎的硬碟。叢集大小越小,磁碟存放資訊的效率越高。如果格式化期間未指定叢集大小,則 Windows 會根據磁碟區的大小選擇預設值。系統會選取這些預設值,以減少磁碟區上遺失的空間總數及片段的總數。叢集也稱為配置單位。

http://210.70.76.3/~jack/mkw.htm

Class C IP address 類別 C 的 IP 位址

一個單點傳送 IP 位址,範圍從 192.0.0.1 到 223,255,255,254。前三個八位元組代表網路,而最後一個八位元組代表網路上的主機

http://210.70.76.3/~jack/mkw.htm

Class B IP address 類別 B 的 IP 位址

範圍從 128.0.0.1 到 191.255.255.254 的單一傳播 IP 位址。前兩個八位元組代表網路,而後兩個八位元組代表網路上的主機。

Security Fundamentals

Class A IP address 類別 A 的 IP 位址

範圍從 1.0.0.1 到 126.255.255.254 的單一傳播 IP 位址。第一個八位元組代表網路,而後三個八位元組代表網路上的主機。

http://210.70.76.3/~jack/mkw.htm

channel 通道

在兩個裝置之間傳遞非控制性資訊的路徑或連結。例如,一條單一「基本速率介面 (BRI)」連線有一個實體連線,但有兩個通道來交換裝置之間的資訊。這通常稱作 Bearer 通道,表示運載資訊的通道。

在網際網路上,則指設計目的為從網際網路將內容傳遞到您電腦的網站,與訂閱您喜歡的網站類似。

http://210.70.76.3/~jack/mkw.htm

certification authority (CA) 憑證授權單位 (CA)

負責建立及證明屬於使用者 (終端實體) 或其他憑證授權單位的公開金鑰是否真實的實體。憑證授權單位的活動可包括透過已簽署的憑證將公開金鑰連結到可辨別的名稱、管理憑證序號及憑證廢止。

http://210.70.76.3/~jack/mkw.htm

callback security 回撥安全性

一種網路安全形式,其中遠端存取伺服器會在使用者完成初始連線並被驗證之後,以預設的號碼回撥給使用者。

http://210.70.76.3/~jack/mkw.htm

callback number 回撥號碼

遠端存取伺服器用來回撥給使用者的號碼。此號碼可由系統管理員預先設定,或在撥號時由使用者指定,根據系統管理員如何設定使用者的回撥選項而定。回撥號碼應該是使用者的數據機所連接的電話線路號碼。

http://210.70.76.3/~jack/mkw.htm

Security Fundamentals: 2010/10/26整理目錄

 

Security Fundamentals: 2010/10/26整理目錄

cache 快取

若為 DNS 及 WINS,則是存放最近解析的遠端主機名稱之資源記錄的本機資訊存放區。通常,快取是在電腦查詢及解析名稱時動態建立的。它也可協助將解析查詢名稱所需的時間最佳化。

http://210.70.76.3/~jack/mkw.htm

built-in groups 內建群組

隨作業系統安裝的預設安全性群組。內建群組已經擁有有效權利及內建功能的集合。

在大多數情況中,內建群組會提供特別使用者所需的所有功能。例如,如果網域使用者帳戶隸屬於內建 [Administrators] 群組,則使用此帳戶會讓使用者擁有整個網域及網域伺服器的系統管理能力。若要提供使用者帳戶所需的功能集,請將它指派到適當的內建群組中。

http://210.70.76.3/~jack/mkw.htm

broadcast 廣播

目的地為特定網路區段上所有主機的一個位址。

http://210.70.76.3/~jack/mkw.htm

Boot Logging 開機記錄

正在啟動 (開機) 之電腦所建立的記錄檔,可記錄每台裝置及服務的負載。日誌檔稱為 Ntbtlog.txt,儲存於系統根目錄中。

http://210.70.76.3/~jack/mkw.htm

Automatic Private IP Addressing (APIPA) 自動私人 IP 定址

當 TCP/IP 通訊協定設定為自動取得位址,但無法使用 Dynamic Host Configuration Protocol (DHCP) 時,便會自動設定從 169.254.0.1 到 169.254.155.254 之間的 IP 位址,及 255.255.0.0 的子網路遮罩的 Windows XP TCP/IP 功能。

http://210.70.76.3/~jack/mkw.htm

authorization 授權

決定使用者在電腦系統或網路上能夠執行什麼動作的程序。

http://210.70.76.3/~jack/mkw.htm

authentication 驗證

證明一個實體或物件的身份或其所聲稱身份的程序。範例包括確認資訊的來源及完整性,例如驗證數位簽章或驗證使用者或電腦的身份。

http://210.70.76.3/~jack/mkw.htm

auditing 稽核

藉由記錄伺服器或工作站安全日誌中所選取的事件類型,以追蹤使用者活動的程序。

http://210.70.76.3/~jack/mkw.htm

audit policy 稽核原則

可判定要報告給網路系統管理員之安全性事件的原則。

http://210.70.76.3/~jack/mkw.htm

administrator 系統管理員

若為 Windows XP Professional,則是指負責設定並管理網域控制站或區域電腦及其使用者及群組帳戶、指派密碼及使用權限,以及協助使用者解決網路問題的人員。系統管理員是 [Administrators] 群組的成員,具有對網域或電腦的完整控制權。

若為 Windows XP Home Edition,則是指能對電腦進行系統範圍變更、安裝軟體,以及存取電腦上所有檔案的人員。具備電腦系統管理員帳戶,且對電腦上的其他使用者帳戶擁有完整存取權的人員。

http://210.70.76.3/~jack/mkw.htm

Address Resolution Protocol (ARP)

TCP/IP 中的通訊協定,可使用區域網路上的廣播流量,將邏輯指派的 IP 位址解析成實體硬體或媒體存取控制層位址。

在 ATM 中,ARP 有兩種不同的使用方式。若為 ATM 上的典型 IP,則 ARP 是用來將位址解析成 ATM 硬體位址。若為 ATM LAN 模擬,則 ARP 是用來將 Ethernet/802.3 或 Token Ring 位址解析成 ATM 硬體位址。

http://210.70.76.3/~jack/mkw.htm

Active Directory

存放網路上物件資訊的目錄服務,並且讓使用者及網路系統管理員可使用這個資訊。Active Directory 讓網路使用者使用單一登入程序,以存取網路任何位置上許可的資源。它讓網路系統管理員可以用直覺方式來檢視網路階層架構,及以單一點來管理所有的網路物件。

http://210.70.76.3/~jack/mkw.htm

account lockout 帳戶鎖定

根據安全性原則鎖定設定,如果在指定的時間內數度登入失敗時,Windows 安全性功能就會鎖定使用者帳戶。鎖定的帳戶無法登入。

http://210.70.76.3/~jack/mkw.htm

access control 存取控制

一種安全性機制,可判斷使用者、群組、服務或電腦授權在電腦或特定物件上執行哪些作業,而這些特定物件包括檔案、印表機、登錄機碼或目錄服務物件。

http://210.70.76.3/~jack/mkw.htm

2010/10/26整理目錄

 

  • 網路安全管理

      1. 防火牆隔離架設
      2. 不斷電系統維護
      3. 備份系統的檢查
      4. 檔案傳輸加解密
      5. 系統管理者責任
      6. 遠端連線的控管
      7. 病毒碼更新維護
      8. 人員認知與訓練
      9. 網路位址的偽裝
      10. 電腦的門禁管制

    環境安全措施

    1. 信賴較知名網站做連結 登錄身分時先查證網站
    2. 透過大眾媒介報導追蹤
    3. 網路討論區公告及自律
    4. 垃圾郵件的過濾
    5. 修補系統與軟體的漏洞,減少駭客或病毒的入侵。
    6. 定期更新系統,使系統軟體處在最佳狀態。
    7. 掃毒軟體的自動偵測。
    8. 定期更新防毒軟體的病毒碼。 加裝個人防火牆,保護電腦降低被攻擊或植入程式的機會

    個人的安全防護

     

      1. 使用密碼管理電腦使用者,並且密碼避免過於簡單或容易猜測。

      2. 不要隨便安裝或執行來路不明的程式(如附加程式)。

      3. 過濾有害郵件,對於不明來源的郵件先加以過濾。

      4. 關閉瀏覽器的任意開啟視窗程式,避免受到不良網站的惡意程式攻擊。

      5. 訂定嚴謹的存取規定,如使用者憑證。

    使用者安全措施

     

      1. 只能在授權的範圍存取資料。

      2. 應遵守網路安全規定,了解權利及義務以及相關法規。

      3. 不可將帳號及密碼交付他人使用。

      4. 禁止任何方式竊取他人之帳號及密碼。

      5. 禁止使用任何工具或軟體竊聽網路通訊。

      6. 禁止使用未經授權的檔案或程式。

      7. 不得於網路散播色情文字、圖片、影音檔案。

      8. 禁止發送垃圾郵件。

      9. 禁止偽造他人身份發送檔案或文件。

      10. 不得蓄意干擾或妨礙網路系統,造成系統癱瘓。

      11. 應確實遵守網路連線作業程序及網路安全之規定。

    系統管理者安全措施

     

    1. 系統管理者應由主管人謹慎評估後,交付可以信賴之人。

    2. 需負責網路安全規範之訂定,執行網路管理之設定與操作,確保資料安全。

    3. 負責規劃使用者帳號及製發帳號,提供授權之使用者使用。

    4. 開放業務有關人員可遠端登錄內部系統服務,且嚴格身分辨識。

    5. 保留所有人員登入登出紀錄,且只能由系統之終端機登入系統。

    6. 未經使用者同意,不得新增、刪除、修改他人資料、亦不得變更稽核資料檔案。

    憑證管理

     

      1. 憑證管理中心(CA)為一個具公信力的第三者,對個人、機關提供認證及發證。

      2. 網路憑證個人或團體申請,可做為網路身份識別。

      3. 網路憑證可做為個人或團體的公開鑰匙。

    資料加密解密

     

    slide0015_image004

    slide0015_image005

    架設防火牆

     

    • 防火牆為硬體設備或軟體程式,做為內部網路與外部網路隔離的一個安全機制。

    slide0013_image001

    密碼使用原則

     

    • 密碼設定不要少於六個字元,且數字文字交叉使用。

    • 不同系統或機器使用不同密碼。

    • 不可使用單字、縮寫字等。

    • 不可使用家人、自己的生日、電話或身分證號。

    • 不可紀錄於紙張或檔案中。

    • 不定期變更密碼。

    資料備份原則

     

    1. 完整及正確備份資料。

    2. 資料備份維持三代以上。

    3. 備份資料注意實體安全。

    4. 定期測試備份資料以維持可用性。

    蓄意破壞防範

     

    1. 設定使用者權限及密碼以限制未授權使用者。

    2. 使用加密及解密技術。

    3. 安裝防毒軟體。

    4. 設置防火牆。

    5. 使用光纖網路連接。

    偶發事件防範

     

    1. 定期或不定期。

    2. 備份資料不可放置同一個地點。

    3. 人員門禁管制及管制使用。

    4. 定期維護硬體減少硬體故障。

    資訊安全的防範

     

    1. 偶發事件防範

    2. 蓄意破壞防範

    3. 資料備份原則

    4. 密碼使用原則

    5. 架設防火牆

    6. 資料加密解密

    7. 憑證管理

    資訊安全的種類

     

    1. 實體安全:門禁、網路線、硬體設備、消防設備等。

    2. 資料安全:資料備份、資料加密、權限分級、密碼設定、人員記錄等。

    3. 程式安全:限制非法軟體使用。

    4. 系統安全:使用者資訊安全教育訓練及定期檢查管理。

    資料儲存在 %allusersprofile% 目錄中

     

    當您在儲存遊戲的最高分時,您需要維護全系統的狀態並允許使用進行寫入。建議您將這種資料儲存在 %allusersprofile% 目錄中。

    最低權限: 教導應用程式如何良好運用 Windows Vista 使用者帳戶控制

    Microsoft Baseline Security Analyzer (MBSA)

     

    Microsoft Baseline Security Analyzer 工具 (MBSA) 的相關資訊。

    :

    尋找遺失的安全性更新

    Microsoft Baseline Security Analyzer (MBSA) 1.2.1 版已經發佈

    防火牆--封鎖其他封包

     

    應用層防火牆可以攔截進出某應用程式的所有封包,並且封鎖其他的封包(通常是直接將封包丟棄)。理論上,這一類的防火牆可以完全阻絕外部的資料流進到受保護的機器裡。

    防火牆 (電腦) - 維基百科,自由的百科全書

    IPsec原則、網域隔離

     

    為了在網路上正確定義受保護及不受保護的流量集,網路系統管理員必須設定適當的 IPsec 原則設定。雖然許多伺服器和網域隔離部署都可以使用簡單的 IPsec 原則

    Windows Vista 中的 AuthIP

    2010年10月25日 星期一

    Who?

     image

    http://www.gotop.com.tw/epaper/s1048/367.pdf

    Microsoft Online Resources

     

    • Windows Server 2008 – Learning Portal: Find special offers and information on training and certification.

    • Product information: Visit the Windows Server 2008 Web site for detailed technology information.

    • Microsoft Learning Community: Join newsgroups and visit community forums to connect with your peers for suggestions on training resources and advice on your certification path and studies.

    • TechNet: Designed for IT professionals, this site includes how-to instructions, best practices, downloads, technical resources, newsgroups, and chats.

    • MSDN: Designed for developers, the Microsoft Developer Network (MSDN) features code samples, technical articles, downloads, newsgroups, and chats.

    Security Fundamentals

    Preparation Tools and Resources

     

    To help you prepare for this exam, Microsoft Learning recommends that you have hands-on experience with the product and that you use the following training resources. These training resources do not necessarily cover all of the topics listed in the "Skills Measured" tab.

    Classroom Training : There is no classroom training currently available.

    Microsoft E-Learning : There is no Microsoft E-Learning training currently available.

    Microsoft Press Books : There are no Microsoft Press books currently available.

    Practice Tests : There are no practice tests currently available.

    意思是只能靠自己嗎?

    Security Fundamentals

    Understanding Security Software

     

    • Understand client protection.
      • This objective may include but is not limited to: antivirus; User Account Control (UAC); keeping client operating system and software updated;encrypting offline folders; software restriction policies
    • Understand e-mail protection.
      • This objective may include but is not limited to: antispam; antivirus; spoofing, phishing, and pharming; client vs. server protection; SPF records; PTR records
    • Understand server protection.
      • This objective may include but is not limited to: separation of services; hardening; ); keeping server updated; secure dynamic DNS updates; disabling unsecure authentication protocols; Read-Only Domain Controllers; separate management VLAN; Microsoft Baseline Security Analyzer (MBSA)

    Security Fundamentals

    Understanding Network Security

     

    • Understand dedicated firewalls.
      • This objective may include but is not limited to: types of hardware firewalls and their characteristics; why to use a hardware firewall instead of a software firewall; SCMs and UTMs; stateful vs. stateless inspection
    • Understand Network Access Protection (NAP).
      • This objective may include but is not limited to: purpose of NAP; requirements for NAP
    • Understand network isolation.
      • This objective may include but is not limited to: VLANs; routing; honeypot; perimeter networks; NAT; VPN; Ipsec; Server and Domain Isolation.
    • Understand protocol security.
      • This objective may include but is not limited to: protocol spoofing; IPSec; tunneling; DNSsec; network sniffing; common attack methods

    Security Fundamentals

    Understanding Operating System Security

     

    • Understand user authentication.
      • This objective may include but is not limited to: multifactor; smart cards; RADIUS; Public Key Infrastucture (PKI); understand the certificate chain; biometrics; Kerberos and time skew; using Run As to perform administrative tasks; password reset procedures
    • Understand permissions.
      • This objective may include but is not limited to: file; share; registry; Active Directory; NTFS vs. FAT; enabling or disabling inheritance; behavior when moving or copying files within the same disk or on another disk; multiple groups with different permissions; basic permissions and advanced permissions; take ownership; delegation;
    • Understand password policies.
      • This objective may include but is not limited to: password complexity; account lockout; password length; password history; time between password changes; enforce by using group policies; common attack methods
    • Understand audit policies.
      • This objective may include but is not limited to: types of auditing; what can be audited; enabling auditing; what to audit for specific purposes; where to save audit information; how to secure audit information
    • Understand encryption.
      • This objective may include but is not limited to: EFS; how EFS encrypted folders impact moving/copying files; BitLocker (To Go); TPM; software-based encryption; MAIL encryption and signing and other uses; VPN; public-key / private key; encryption algorithms; certificate properties; certificate services; PKI/certificate services infrastructure; token devices
    • Understand malware.
      • This objective may include but is not limited to: buffer overflow; worms; Trojans; spyware;

    Security Fundamentals

    Understanding Security Layers

     

    • Understand core security principles.
      • This objective may include but is not limited to: confidentiality; integrity; availability; how threat and risk impact principles; principle of least privilege; social engineering; attack surface
    • Understand physical security.
      • This objective may include but is not limited to: site security; computer security; removable devices and drives; access control; mobile device security; disable Log On Locally; keyloggers
    • Understand Internet security.
      • This objective may include but is not limited to: browser settings; zones; secure Web sites
    • Understand wireless security.
      • This objective may include but is not limited to: advantages and disadvantages of specific security types; keys; SSID; MAC filters

    Security Fundamentals

    Skills Being Measured

     

    1. Understanding Security Layers

    2. Understanding Operating System Security

    3. Understanding Network Security

    4. Understanding Security Software

    Audience Profile

     

    Candidates are expected to have some hands-on experience with

    1. Windows Server,
    2. Windows based networking,
    3. Active Directory,
    4. Anti-Malware products,
    5. firewalls,
    6. network topologies
    7. devices,
    8. network ports.

    Security Fundamentals

    Security Fundamentals

     

    Exam 98-367:

    Security Fundamentals

    Published:

         August 02, 2010

    Language(s):

         English, 有中文版囉!

    Audience(s):

          Academic

    Technology:

         Windows Server 2008

    Type:

         Proctored Exam

    Security Fundamentals

    MTA簡介

     image

    資料來源:http://www.gotop.com.tw/epaper/s1048/s1048.htm

    2010/10/29吳鳳科技大學MTA研習議程

    時間
    內容
    主講人
    主持人
    0830~0900
    報到
    0900~0910
    開幕致詞
     
    吳鳳科技大學
    資訊工程系
    林俊昱主任
    0910~0930
    MTA國際認證介紹
    碁峰資訊
    吳鳳科技大學
    張文杰 先生
    資訊工程系
     
    林俊昱主任
    9:20~10:30
    MTA國際認證試題分析
    吳進北 老師
    吳鳳科技大學
    ■考題方向說明
    資訊工程系
    ■操作技巧分析
    林俊昱主任
    1030~1040
    休息
    1040~1200
    MTA國際認證試題分析
    吳進北 老師
    吳鳳科技大學
    ■考題方向說明
    資訊工程系
    ■操作技巧分析
    林俊昱主任
    MTA國際認證考題Q&A
     
    1200~1330
    午休與用餐
    1330~1530
    MTA國際認證上機測驗
    碁峰資訊
    吳鳳科技大學
    資訊工程系
    林俊昱主任
    15:30~16:00
    考題Q&A
     
     

    MTA國際認證將可減少40%IT職務的缺口

     

    IDC調查未來五到十年MTA國際認證將可減少40%IT職務的缺口,也是人力銀行網站調查最受歡迎的工作技能,無論是資訊相關科系的老師與學生或程式設計人員、電腦遊戲設計師、作業系統人員、教育工作者、電子商務等工作族群,通過MTA認證,將是取得IT職務的最佳優勢。

    Certiport - 全球白金級台灣代理商官方網站

    2010年10月24日 星期日

    將你 Win7 / Server 2008 R2 電腦上無線網卡變成AP (無線基地台)!!

     

    Wifi Hot Spot for Windows 7 / 2008 R2
    可將你 Win7 / Server 2008 R2 電腦上無線網卡變成AP (無線基地台)!!
    使用無線網路時,如果沒有無線AP時,如何不花錢就分享無線信號給大家使用呢?
    這時,您的電腦將可以直接化身為虛擬無線路由器!

    雞蛋雞蛋不漏閤: 無線網路

    連線到網路磁碟機每次都要輸入密碼?

     

    連線到網路磁碟機每次都要輸入密碼?
    使用 net use 指令連線網路磁碟機,節省輸入密碼時間
    舉例來說,如果你要使用yourname這個帳號連線到 \\server\path\,密碼是yourpass的話,可以在命令列中這樣用
    net use "\\server\path\" yourpass /user:"yourname"

    雞蛋雞蛋不漏閤: 上網問題

    3類常見國際證照

     

    今年新推出適合學生和入門者的MTA(Microsoft Technology Associate)

    專家建議 3類常見國際證照|科技新聞|中時電子報

    IDP、IDS、IPS?

     

    IDP  入侵偵測與預防(Intrusion Detection and Prevention)

    IDP提供入侵監測及防禦的雙重功能,可即時中止入侵行為,包括自動攔截棄置攻擊封包,是一種主動防護型的安全產品。

    雞蛋雞蛋不漏閤: 什麼是IDP、IDS、IPS?

    2010年10月20日 星期三

    連線對等保密(WEP)

     

    鏈路層采用RC4對稱加密技術,用戶的加密密鑰必須與AP的密鑰相同時才能獲準存取網絡的資源,從而防止非授權用戶的監聽以及非法用戶的訪問。WEP提供了40位(有時也稱為64位)和128位長度的密鑰機制

    無線安全技術標準匯總 – 認證信息 — killtest.com.tw

    實體(物理)地址過濾(MAC)

     

    每個無線工作站的網卡都有唯壹的物理地址,因此可以在AP中手工維護壹組允許訪問的MAC地址列表,實現物理地址過濾。這個方案要求AP 中的MAC地址列表必需隨時更新,可擴展性差;而且MAC地址在理論上可以偽造,因此這也是較低級別的授權認證。物理地址過濾屬於硬件認證,而不是用戶認證。

    無線安全技術標準匯總 – 認證信息 — killtest.com.tw

    服務集標識符(SSID)

     

    對多個無線接入點AP(Access Point)設置不同的SSID,並要求無線工作站出示正確的SSID才能訪問AP,這樣就可以允許不同群組的用戶接入,並對資源訪問的權限進行區別限制。

    無線安全技術標準匯總 – 認證信息 — killtest.com.tw

    無線網路的SSID

     

    服務組 (Service Set)" 指的是提供無線網路功能的一組設備,例如您的 Access Point 和一堆無線網卡,就可以算是一個無線網路服務組。您可以為每一個無線網路服務組其定義一個識別代號,這個代號就是 "服務組識別碼 (SSID, Service Set Identifier)"。SSID 是由 32 個字元長度的字母、數字或符號所組成。同一個服務組的設備可以使用 SSID 來驗證另外一個網路設備是否為同一個群組。例如您的 Access Point 就可以透過在無線網卡裡組態的 SSID,來判斷是否為同一個群組,如果是相同的SSID,就允許網卡存取; 如果不是則會禁止存取無線網路。

    福利知識網

    網路位址翻譯(NAT)

     

    名為網路位址翻譯(NAT)的技術,單一IPv4數字網址可與多台電腦共用。但NAT有其限制,因此IPv4網址的需求居高不下。

    大型網路公司,包括Comcast、Google和Facebook,都積極為IPv6作準備,但還有無數的小公司,尚未採取行動。雖然使用IPv4的網站仍可持續運作,那些只用IPv4技術的單位,將無法進入IPv6領域。

    ZDNet Taiwan - IPv4 位址即將用盡 - 新聞 - 網路通訊

    BitLocker功能

     

    Windows 7的BitLocker功能則更強大些,不需要用戶進行修改組策略等繁雜的設置,只要以管理員身份登錄到Windows 7系統就可以使用。插好U盤後,在“計算機”中右鍵點擊該U盤,在彈出菜單中選擇“啓用BitLocker”。
      此時會彈出一個“BitLocker驅動器加密”向導,根據需要選擇解鎖驅動器的方式,小編建議大家選擇“使用密碼解鎖驅動器”。連續輸入兩次密碼後(密碼最少爲8位字符)

    巧用Win7中自帶的功能爲U盤加密-Windows7 - 王朝網絡 - wangchao.net.cn

    Malwarebytes' Anti-Malware 1.35

     

    快速或者徹底的掃描你的系統,檢測或隔離/刪除你機器上的惡意軟體。

    Malwarebytes' Anti-Malware 1.35_摧毀惡意程式的高手_便攜式 - 軟件分享 - 軟件討論區 - 看看香港 看看香港討論區 | 綜合討論 | 網上電台 | 遊戲 | 下載分享 | 電視 | 電影 | 美容 | 潮物 | 飲食 | 娛樂新聞 - Powered by Discuz!

    Spyware Doctor間諜醫生

     

    Spyware Doctor是一個先進的反間諜軟體、廣告軟體的程序,它可以檢查並從你的電腦移除間諜軟體、廣告軟體、木馬程序、鍵盤記錄器和追蹤威脅。Spyware Doctor可以讓你移除、忽略或隔離識別出來的間諜軟體

    迪凱科技網路商店 - Spyware Doctor 間諜醫生 中文版(一個授權碼可啟動三次) PCTL.SD.110001

    Windows Server 2008 MCTS/MCITP企業管理工程師認證班

     

    課程名稱:

    Windows Server 2008 MCTS/MCITP企業管理工程師認證班

    課程內容:

    讓學員充分掌握Microsoft最新網路資算平台Windows Server 2008之整體相關 知識,以循序漸進的方式,由基礎系統安裝管理到網路與AD架構建置、管理和規劃維護,進而深入到防火牆、入侵偵測等網路安全的實作與設計,一氣呵成。除培養深具完備實力的新一代系統管理人才外,更具備考取Microsoft MCTS /MCITP: Enterprise Administrator 之實力。

    課程大綱:

    6421A 設定與疑難排解Windows Server 2008 網路基礎結構
    6425A 設定Windows Server 2008 Active Directory網域服務
    6426A 設定與疑難排解Windows Server 2008 Active Directory身分識別及存取管理
    5115A 設定與疑難排解Windows Server 2008 網路基礎結構
    6427A 設定與疑難排解Windows Server 2008 中的IIS 7.0
    6428A 設定與疑難排解Windows Server 2008 終端機服務伺服器
    6435A 設計Windows Server 2008 的網路基礎結構
    6436A 設計Windows Server 2008 Active Directory的基礎結構與服務
    6437A 設計Windows Server 2008 的應用程式平台基礎結構

    資策會數位教育研究所

    Dynamic Routing 動態路由選擇

     

    Dynamic Routing 動態路由選擇 動態路由選擇是指路由器隨著網路拓撲結構和通信流量的改變而自動調整的過程。與之相對的是靜態路由選擇,它需要路由器管理人員手工輸入路由。動態路由選擇在所有現代路由器中都使用,但必要時仍要採用編程,按規則定制路由。

    Dynamic Routing 動態路由選擇 - 通信網路 - 雷斯提克網路辭典 : 雷斯提克LSTIC研究中心-雷斯提克學院(LSTIC College)-管科學院-知識總站-名詞解釋

    2010年10月19日 星期二

    Biometrics -人類耳朵各不同 可供安檢辨識身分

     

    你的耳朵可以顯示你的身分!根據英國一所大學的最新研究指出,由於人類的耳朵都長得不同,因此未來只要實務的辨識技術一旦成熟,可以用來作為辨識人類身分的特徵之一,甚至可以作為出入境的辨別。

    人類耳朵各不同 可供安檢辨識身分|科技新聞|中時電子報

    RADIUS認證服務

     

    RADIUS認證服務器(Remote Authentication Dial In User Service,遠程用戶撥號認證系統)是目前應用最廣泛的AAA協議(AAA=authentication、Authorization、Accounting,即認證、授權、計費)。AAA協議的典型操作是驗證用戶名和密碼是否合法(認證),分配IP地址(授權),登記上線/下線時間(計費),電信業窄帶/寬帶撥號都使用大型RADIUS認證服務器。

    手把手教您建立免費的RADIUS認證服務器_飛帆網

    2010年10月18日 星期一

    Active Directory設定

     

    Active Directory在Windows Server 2008 R2中是一種角色功能....

    [微小企業IT Go]Active Directory設定 (上篇) - iT邦幫忙::IT知識分享社群

    路由器的NAT的原理及配置

     

    NAT(Network Address Translation)網絡地址轉換,其功能是將企業內部自行定義的非法IP地址轉換為Internet公網上可識別的合法IP地址。

    路由器的NAT的原理及配置

    ARP欺騙(ARP spoofing)

     

    ARP欺騙(ARP spoofing)是針對乙太網路位址解析協議(ARP)的一種攻擊技術,攻擊者取得區域網路上的資料封包甚至可篡改封包,讓網絡上特定電腦或所有電腦無法正常連線。
    原理:由攻擊者發送假的ARP封包到網路上,尤其是送到閘道器上,目的是讓送至特定IP位址的流量被錯誤送到攻擊者所取代的地方,因此,攻擊者可將這些流量另行轉送到真正的閘道(被動式封包嗅探,passive sniffing)或篡改後再轉送(中間人攻擊,man-in the-middle-attack)。亦可將ARP封包導到不存在的MAC位址以達阻斷服務攻擊的效果。

    ARP欺騙(ARP spoofing) - A - 雷斯提克網路辭典 : 雷斯提克LSTIC研究中心-雷斯提克學院(LSTIC College)-管科學院-知識總站-名詞解釋

    DNSSEC

     

    行業已經開始實行域名系統保安擴展 (DNSSEC),目的為了保護用戶免受含有加密DNS數據簽名的「DNS快取毒害攻擊」及「中間人攻擊」。

    全球域名總數增至1.96億 - 網域名稱俱樂部