当前位置:萝卜系统 > 网络技术 > 详细列表

黑客攻防技术内幕-防范入侵的办法(12)

黑客攻防技术内幕-防范入侵的办法(12)

更新时间:2022-04-28
6.9 UNICODE漏洞入侵(1) 6.9 UNICODE漏洞入侵风光了很久的UNICODE漏洞是经常被入侵者利用的漏洞之一。在2001年5月1日大战中,黑客们就普遍利用此漏洞对各国网站进行攻击,究其原因:
黑客攻防技术内幕-防范入侵的办法(13)

黑客攻防技术内幕-防范入侵的办法(13)

更新时间:2022-04-28
6.9 UNICODE漏洞入侵(2) 6. 显示某一路径下相同文件类型的文件如果要显示d盘Inetpub\scripts\wwwroot下的相同文件类型,可在浏览器的地址栏中输入如下内容:http://127.
黑客攻防技术内幕-防范入侵的办法(15)

黑客攻防技术内幕-防范入侵的办法(15)

更新时间:2022-04-28
6.9 UNICODE漏洞入侵(4) 6.9.3 UNICODE漏洞入侵高级篇一般的入侵者在简单的更改页面后就离去,而遇上一些技术较高的入侵者则要完全控制存在UNICODE漏洞的服务器,甚至是整个局域网络,有
黑客攻防技术内幕-防范入侵的办法(16)

黑客攻防技术内幕-防范入侵的办法(16)

更新时间:2022-04-28
6.10 基于FTP入侵攻击 6.10 基于FTP入侵攻击现在很多的站点用FTP服务来更新网站,但是微软的FTP服务还是使用第三方软件如:serv-u、wuftp,但它们都存在着严重的漏洞。接下来将介绍一些有
黑客攻防技术内幕-防范入侵的办法(17)

黑客攻防技术内幕-防范入侵的办法(17)

更新时间:2022-04-28
6.11 Windows 98入侵 6.11 Windows 98入侵通过更改Windows 98系统下的一个名为lmhosts.sam的文件,就可以实现Windows 98对Windows 98的入侵。测试
黑客攻防技术内幕-防范入侵的办法(18)

黑客攻防技术内幕-防范入侵的办法(18)

更新时间:2022-04-28
6.12 Windows XP的UPnP入侵 6.12 Windows XP的UPnP入侵UpnP(Universal Plug and Play 即插即用)能够自动识别安装到网络中的设备。但是现在发现它存在
黑客攻防技术内幕-安全破解(3)

黑客攻防技术内幕-安全破解(3)

更新时间:2022-04-28
7.1 基于系统破解(3) 7.1.4 加密光盘的破解现在有些光盘为了防范盗版或是他人非法读取光盘中的内容,所以在打开时,需要输入正确的序列号或是密码才能正常运行,如图7-12所示。那么如何来破解这一类光盘的
黑客攻防技术内幕-安全破解(4)

黑客攻防技术内幕-安全破解(4)

更新时间:2022-04-28
7.1 基于系统破解(4) 7.1.6 WPS限次版破解金山公司的WPS是人们非常喜爱的国产文字处理软件,从当初的DOS时代伴随着人们走到Windows 2000、Windows XP。这里介绍一下WPS 2
黑客攻防技术内幕-安全破解(6)

黑客攻防技术内幕-安全破解(6)

更新时间:2022-04-28
7.2 基于软件密码破解(2) 7.2.3 Foxmail密码破解Foxmail是一款很出色的收发信件的共享软件,在公共场所多个人都可以使用同一个Foxmail进行收发电子邮件,但是其加密方式还有待提高,接下
黑客攻防技术内幕-安全破解(7)

黑客攻防技术内幕-安全破解(7)

更新时间:2022-04-28
7.2 基于软件密码破解(3) 7.2.5 OICQ密码攻略由于现在的OICQ密码加密采用逆加密的方法,所以在破解OICQ密码时,有以下几种方法可以得到OICQ密码。● 在公共场所未关OICQ(只限Build
黑客攻防技术内幕-安全破解(8)

黑客攻防技术内幕-安全破解(8)

更新时间:2022-04-28
7.3 恶作剧程序破坏系统后的修复 7.3 恶作剧程序破坏系统后的修复现在网上有很多的恶作剧程序,轻者反复重起系统,重者格式化硬盘甚至改写硬盘磁道,接下来将介绍3款破坏软件的修复。7.3.1 中江民炸弹后的
黑客攻防技术内幕-安全破解(9)

黑客攻防技术内幕-安全破解(9)

更新时间:2022-04-28
7.4 个人计算机安全与加密技术 7.4 个人计算机安全与加密技术本章节将介绍个人计算机中的数据防止非法用户查看的几种加密方法。7.4.1 防止Windows 98匿名登录系统使用Windows 98操作系
黑客攻防技术内幕-安全破解(10)

黑客攻防技术内幕-安全破解(10)

更新时间:2022-04-28
7.4 个人计算机安全与加密技术(2) 7.4.3 修改注册表来真正的隐藏文件当有一个重要的程序或是文件,为了防止其他人使用或阅读,一般情况下采取的措施是将其文件属性设为隐藏,如图7-79所示。图7-79
黑客攻防技术内幕-安全破解(11)

黑客攻防技术内幕-安全破解(11)

更新时间:2022-04-28
7.5 注册表应用(1) 7.5 注册表应用注册表可以说是系统的核心,在日常使用操作系统时大部分系统崩溃都是由注册表而引起的,下来将介绍一些注册表的最基本修改、应用及日常维护。7.5.1 注册表应用实例注意
黑客攻防技术内幕-安全破解(12)

黑客攻防技术内幕-安全破解(12)

更新时间:2022-04-28
7.5 注册表应用(2) 10. 隐藏驱动器(1) 单击【开始】→【运行】在【打开】的下拉列表框中输入regedit,单击【确定】,运行注册表编辑器。(2) 在注册表编辑器中展开如下分支:HKEY_CURREN
黑客攻防技术内幕-安全破解(13)

黑客攻防技术内幕-安全破解(13)

更新时间:2022-04-28
7.5 注册表应用(3) 7.5.3 修改注册表增强Internet Explorer浏览器免疫力现在网上非常流行通过网页修改访问者的IE浏览器首页和注册表内容来达到宣传自己或恶意破坏的目的,比如:一些赚钱网
附 录

附 录

更新时间:2022-04-28
HTTP协议状态码的含义表-1 HTTP协议状态码的含义号 码含 义100Continue101Witching Protocols200OK201Created202Accepted203Non-Aut
入侵检测系统的测试与评估(1)

入侵检测系统的测试与评估(1)

更新时间:2022-04-28
1 引言随着人们安全意识的逐步提高,入侵检测系统(IDS)的应用范围也越来越广,各种各样的IDS也越来越多。那么IDS能发现入侵行为吗?IDS是否达到了开发者的设计目标?什么样的IDS才是用户需要的性能优良的IDS呢?
入侵检测系统的测试与评估(2)

入侵检测系统的测试与评估(2)

更新时间:2022-04-28
2 测试评估IDS性能的标准根据Porras等的研究,给出了评价IDS性能的三个因素:·准确性(Accuracy):指IDS从各种行为中正确地识别入侵的能力,当一个IDS的检测不准确时,就有可能把系统中的合法
入侵检测系统的测试与评估(3)

入侵检测系统的测试与评估(3)

更新时间:2022-04-28
4 测试评估IDS的性能指标在我们分析IDS的性能时,主要考虑检测系统的有效性、效率和可用性。有效性研究检测机制的检测精确度和系统检测结果的可信度,它是开发设计和应用IDS的前提和目的,是测试评估IDS的主要指标,效率
入侵检测系统的测试与评估(4)

入侵检测系统的测试与评估(4)

更新时间:2022-04-28
5 对IDS进行测试评估一利用的相关数据对IDS进行测试评估,也就是让IDS对进入到受保护系统的数据进行检测,以确定检测系统能否发现其中的入侵。要测试评估IDS,最准确的数据当然是根据实际运行环境产生的数据,但这通常是
入侵检测系统的测试与评估(5)

入侵检测系统的测试与评估(5)

更新时间:2022-04-27
6 测试评估IDS的环境配置与框架在测试评估IDS时,很少会把IDS放在实际运行的网络中,因为实际网络环境是不可控的,并且实际网络环境的专用性也太强,很难对IDS进行准确的系统测试。所以一般要构建专用的网络的环境。受保
如何判断是否遭到流量攻击

如何判断是否遭到流量攻击

更新时间:2022-04-27
问:我使用的在线检查软件警告说,发现DDoS攻击,请问这到底是什么意思?机器是单位的局域网,和这个有关系吗?我应该如何去判断是否遭到流量攻击? 答:DDoS是英文Distributed Denial of Servic
密码破解以及抗击手段(1)

密码破解以及抗击手段(1)

更新时间:2022-04-27
密码与用户帐户的有效利用是网络安全性的最大问题之一。在本文中,Rob Shimonski将研究密码破解:如何以及为何进行密码破解。Rob将只说明渗透网络是多么简单,攻击者如何进入网络、他们使用的工具以及抗击它的方法。
密码破解以及抗击手段(2)

密码破解以及抗击手段(2)

更新时间:2022-04-27
让我们研究一些方案,分析攻击者如何发起攻击以及如何停止或预防他们。我将首先描述两种涉及内部攻击的方案(即,在组织内部发起的攻击),然后研究涉及外部攻击的两种方案。内部攻击内部攻击者是解密攻击最常见的来源,因为攻击者具有
密码破解以及抗击手段(4)

密码破解以及抗击手段(4)

更新时间:2022-04-27
保护核对表这里有一张事件检查表,您可以照做以使密码破解更加困难: 对您的组织进行审查。走一圈并确保没有将密码贴在监视器或键盘底下。 设置哑帐户。除去administrator(或admin)帐户,或将其设置为陷阱并对其
谈防火墙固有的安全与效率的矛盾

谈防火墙固有的安全与效率的矛盾

更新时间:2022-04-27
防火墙作为一种提供信息安全服务、实现网络和信息安全的基础设施,作为不同网络或网络安全域之间信息的出入口,根据企业的安全策略控制出入网络的信息流。再加上防火墙本身具有较强的抗攻击能力,能有效地监控内部网和Internet
2005年防火墙进展趋势漫谈

2005年防火墙进展趋势漫谈

更新时间:2022-04-27
无论是防火墙厂商还是用户都突然发现,不断成熟的防火墙技术好象已经走到某个制高点。经过胖防火墙与瘦防火墙之争后,大多数防火墙几乎包括了所有的安全功能,如VPN、防病毒、IDS、安全审计等。在对性能不断追求的同时,防火墙走
对高端防火墙未来进展趋势的探讨

对高端防火墙未来进展趋势的探讨

更新时间:2022-04-27
引言 随着网络的广泛应用和普及,网络入侵行为、病毒破坏、垃圾邮件的处理和普遍存在的安全话题也成了人们日趋关注的焦点,做为网络边界的第一道防线,由最初的路由器设备配置访问策略进行安全防护,到形成专业独立的防火墙产品,已经
5步学用WinXP个人防火墙

5步学用WinXP个人防火墙

更新时间:2022-04-27
防火墙是一套软件或硬件,可协助保护计算机,使其免于受到黑客和许多计算机病毒的攻击。因此,在将计算机连接上网络前,应该先安装防火墙。  如果你使用的是 Windows XP操作系统,就可以使用它内建的网络联机防火墙。
网站地图xml | 网站地图html