当前位置:萝卜系统 > 网络技术 > 详细列表

删除Win2000/XP/2003中guest账号

删除Win2000/XP/2003中guest账号

更新时间:2022-04-27
我们知道,在NT技术架构的Windows系统中,有一个系统内置的权限较低的匿名访问账号guest,我们经常会遇到在win2000和xp系统中设置了共享目录但别人却没法访问的情况,主要原因就是系统禁用了guest账号,只
Windows 2000安全实战

Windows 2000安全实战

更新时间:2022-04-27
停止默认共享 可以有多种方法停止默认共享: 1、使用NET SHARE命令 在命令提示行输入:NET SHARE X$ /DELETE,可以停止共享。其中X$表示系统默认共享,如C$、D$、ADMIN$、I
防火墙应具备的17个特征

防火墙应具备的17个特征

更新时间:2022-04-27
当前的防火墙需要具备如下的技术、功能、特性,才可以成为企业用户欢迎的防火墙产品:   1、安全、成熟、国际领先的特性。   2、具有专有的硬件平台和操作系统平台。   3、采用高性能的全状态检测(Stateful In
网站被入侵后需做的检测(1)

网站被入侵后需做的检测(1)

更新时间:2022-04-27
分析入侵者都做了些什么!  记得为了方便在他机器上装了RADMIN.登陆了一下.密码也不对了.看来是有人上去了.而且入侵者还拿到了系统管理员权限  跑到机房.拿出ERD COMMANDER.改了密码.重启,进入系统后第
网站被入侵后需做的检测(2)

网站被入侵后需做的检测(2)

更新时间:2022-04-27
然后是网络部分  TCP过滤未开.IPSEC未指派.  先把NETBIOS关掉.然后TCP内只允许20,21,80,3389  考虑到反向木马的可能性  在IPSEC内打开本机SPORT 20,21,80,3389到外
Windows下的权限设置详细说明(1)

Windows下的权限设置详细说明(1)

更新时间:2022-04-27
随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了
Windows下的权限设置详细说明(2)

Windows下的权限设置详细说明(2)

更新时间:2022-04-27
Guests:来宾组,按默认值,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多。  Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。  其实还有一个组也很常见,它拥有和Admi
Windows下的权限设置详细说明(3)

Windows下的权限设置详细说明(3)

更新时间:2022-04-27
这样的分类还算是比较符合一台安全服务器的标准了。希望各个新手管理员能合理给你的服务器数据进行分类,这样不光是查找起来方便,更重要的是这样大大的增强了服务器的安全性,因为我们可以根据需要给每个卷或者每个目录都设置不同的权
Windows下的权限设置详细说明(4)

Windows下的权限设置详细说明(4)

更新时间:2022-04-27
那么,怎样设置权限给这台WEB服务器才算是安全的呢?大家要牢记一句话:“最少的服务+最小的权限=最大的安全”对于服务,不必要的话一定不要装,要知道服务的运行是SYSTEM级的哦,对于权限,本着够用就好的原则分配就是了。
防火墙的技术与应用-相关知识(1)

防火墙的技术与应用-相关知识(1)

更新时间:2022-04-27
防火墙相关知识防火墙原理入门(1)  防火墙能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通
防火墙的技术与应用-相关知识(2)

防火墙的技术与应用-相关知识(2)

更新时间:2022-04-27
防火墙原理入门(2) 第二代:动态包过滤   这种类型的防火墙采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。这种技术后来发展成为所谓包状态监测(Stateful Inspection)技术。采用这
防火墙的技术与应用-相关知识(3)

防火墙的技术与应用-相关知识(3)

更新时间:2022-04-27
防火墙的工作原理(1) “黑客会打上我的主意吗?”这么想就对了,黑客就想钻鸡蛋缝的苍蝇一样,看到一丝从系统漏洞发出的光亮就会蠢蠢欲动!好,如何保护你的网络呢?计算机的高手们也许一张嘴就提议你安装网络的防火墙,那么
防火墙的技术与应用-相关知识(4)

防火墙的技术与应用-相关知识(4)

更新时间:2022-04-27
防火墙的工作原理(2)   客户机也有TCP/UDP端口   TCP/IP是一种端对端协议,每个网络节点都具有唯一的地址。网络节点的应用层也是这样,处于应用层的每个应用程序和服务都具有自己的对应“地址”,也就是
防火墙的技术与应用-相关知识(5)

防火墙的技术与应用-相关知识(5)

更新时间:2022-04-27
防火墙的工作原理(3)   检查ACK位   源地址我们不相信,源端口也信不得了,这个不得不与黑客共舞的疯狂世界上还有什么值得我们信任呢?还好,事情还没到走投无路的地步。对策还是有的,不过这个办法只能用于TCP
防火墙的技术与应用-相关知识(6)

防火墙的技术与应用-相关知识(6)

更新时间:2022-04-27
深入浅出谈防火墙(1) 随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前。仅从笔者掌握的资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。尽管黑客如此猖獗,但网
防火墙的技术与应用-相关知识(7)

防火墙的技术与应用-相关知识(7)

更新时间:2022-04-27
深入浅出谈防火墙(2) 3、被屏蔽主机网关(ScreenedGatewy)  屏蔽主机网关易于实现也最为安全。一个堡垒主机安装在内部网络上,通常在路由器上设立过滤规则,并使这个堡垒主机成为从外部网络惟一可直接到
防火墙的技术与应用-相关知识(8)

防火墙的技术与应用-相关知识(8)

更新时间:2022-04-27
深入浅出谈防火墙(3) 6、隔离域名服务器(SplitDomainNameSever)  这种技术是通过防火墙将受保护网络的域名服务器与外部网的域名服务器隔离,使外部网的域名服务器只能看到防火墙的IP地址,无
防火墙的技术与应用-相关知识(9)

防火墙的技术与应用-相关知识(9)

更新时间:2022-04-27
扫描到的端口到底有什么用? (1) 有许多网友问的最多的问题就是:我用扫描软件扫到了一个机器上的许多开放端口,可是那些端口到底有什么用啊,今天,我就用一个真实的扫描向你讲述扫到的端口的用途。   被扫的主机:19
防火墙的技术与应用-相关知识(10)

防火墙的技术与应用-相关知识(10)

更新时间:2022-04-27
扫描到的端口到底有什么用? (2) ftp端口 (21/tcp)   ftp服务TELNET服务一样,是可以匿名登录的,而且在有的机器上它还允许你执行远程命令,比如CWD ~XXXX,如果你能CWD ROOT成功
防火墙的技术与应用-相关知识(11)

防火墙的技术与应用-相关知识(11)

更新时间:2022-04-27
天网防火墙负载分担技术 1. 负载分担——大型服务节点的解决方案  拥有大量的访问量和用户是信息服务提供者的目标,但是大量的访问会给服务器带来沉重的负担,随着出色的Internet应用服务的用户人数不断增加,服
防火墙的技术与应用-相关知识(13)

防火墙的技术与应用-相关知识(13)

更新时间:2022-04-27
解读分布式防火墙之——产品篇(2) 二、3COM的分布式防火墙系统   3Com最新发布的嵌入式防火墙是一种基于硬件的分布式防火墙解决方案,它们被嵌入到网卡中,通过嵌入式防火墙策略服务器来实现集中管理。这种嵌入式
防火墙的技术与应用-相关知识(14)

防火墙的技术与应用-相关知识(14)

更新时间:2022-04-27
解读分布式防火墙之——产品篇(3) 2、3Com分布式防火墙系统的主要特性   3Com嵌入式防火墙解决方案允许IT主管部署一种涵盖整个公司客户机的安全模式。这种功能对政府、金融、保健和教育等注重安全的行业来说
防火墙的技术与应用-相关知识(15)

防火墙的技术与应用-相关知识(15)

更新时间:2022-04-27
解读分布式防火墙之——产品篇(4) 功能优点安全性3Com 嵌入式防火墙防火墙卡将安全真正嵌入在局域网边缘,可针对入侵、篡改和破坏提供保护。基于硬件的安全性对操作系统和最终用户透明,使安全系统特别防篡改或防破坏
防火墙的技术与应用-相关知识(16)

防火墙的技术与应用-相关知识(16)

更新时间:2022-04-27
防火墙安全及效能分析 网络防火墙早已是一般企业用来保护企业网络安全的主要机制。然而,企业网络的整体安全涉及的层面相当广,防火墙不仅无法解决所有的安全问题,防火墙所使用的控制技术、自身的安全保护能力、网络结构、安全
防火墙的技术与应用-选购与应用(1)

防火墙的技术与应用-选购与应用(1)

更新时间:2022-04-27
FireWall-1网络安全防火墙(1) 一、 CheckPoint简介:   作为开放安全企业互联联盟(OPSEC)的组织和倡导者之一,CheckPoint公司致力于企业级网络安全产品的研发,据IDC的最
防火墙的技术与应用-选购与应用(3)

防火墙的技术与应用-选购与应用(3)

更新时间:2022-04-27
FireWall-1网络安全防火墙(3) 六、 分布的客户机/服务器结构  FireWall-1通过分布式的客户机/服务器结构管理安全策略,保证高性能、高伸缩性和集中控制。  FireWall-1由基本模块(防
防火墙的技术与应用-选购与应用(4)

防火墙的技术与应用-选购与应用(4)

更新时间:2022-04-27
FireWall-1网络安全防火墙(4) 十、 连接控制  FireWall-1的连接控制模块提供了负载平衡功能,在提供相同服务的多个应用服务器之间实现负载分担,应用服务器不要求都放在防火墙后面。用户可选用不同
防火墙的技术与应用-选购与应用(5)

防火墙的技术与应用-选购与应用(5)

更新时间:2022-04-27
个人防火墙市场漫步 网络的高速发展已促使信息时代以网络为核心发生了深刻的变革,许多人遨游在网络这个虚拟世界里时,并没有意识到有人正在监视着你的一举一动。网友通过OICQ和你一边亲密地聊天,一边却在偷窥你电脑硬盘里
防火墙的技术与应用-选购与应用(6)

防火墙的技术与应用-选购与应用(6)

更新时间:2022-04-27
个人防火墙使黑客无法得逞 尽管宽频网络的速度远胜于56k MODEM,但宽频随时保持连接的特性,却使系统暴露在黑客与肆无忌惮的攻击者的威胁之下。为了证明宽频网络也能享有安全保护,专家测试了三款个人防火墙——Ne
防火墙的技术与应用-选购与应用(7)

防火墙的技术与应用-选购与应用(7)

更新时间:2022-04-27
Win XP中的防火墙 很多人可能还在使用Win 98系统,但是Win 98系统的安全性令人担忧,常被好事者所利用,换!!虽然众说纷纭Win XP系统的网络安全性也存在BUG,但是我们不能总止步不前吧,总得跟上
网站地图xml | 网站地图html