当前位置:萝卜系统 > 网络技术 > 详细列表

由冲击波联想视窗网络安全对策

由冲击波联想视窗网络安全对策

更新时间:2021-12-25
由“冲击波”联想到的Windows系统网络安全防护若干问题及对策这一阵子的MSBlaster蠕虫(即“冲击波”病毒)着实让全球网络管理员和用户忙了一阵子,大量的使用Windows 2000 Professional/S
网络端口及其详细说明分页(一)

网络端口及其详细说明分页(一)

更新时间:2021-12-21
按端口号可分为3大类: (1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。
网络端口及其详细说明分页(4)

网络端口及其详细说明分页(4)

更新时间:2021-12-21
下面解释的更具体,也算是补充。 0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设置A
密码的安全设定

密码的安全设定

更新时间:2021-12-21
最好的密码应该是这样的,比如说:*z9Hi31/i0DsoK)B:\当然你可以再加几位设密码有几个要点就是:1、密码的位数不要短于6位,使用大写字母和小写字母、标点和数字的集合2、不要以任何单词、生日、数字、手机号做为
网络通信命令详细说明(1)

网络通信命令详细说明(1)

更新时间:2021-12-21
Linux&BSD%Unixab功能说明:HTTP测绘ytalk 功能说明:与其他用户交谈。 语  法:ytalk [-isxY][-h<主机名称IP地址>][用户名称...] 补充说明:通过yta
网络通信命令详细说明(2)

网络通信命令详细说明(2)

更新时间:2021-12-21
ping 功能说明:检测主机。 语  法:ping [-dfnqrRv][-c<完成次数>][-i<间隔秒数>][-I<网络界面>][-l<前置载入>][-p<范本
如何避开IP地址被盗用

如何避开IP地址被盗用

更新时间:2021-12-21
在校园网络中,最方便的捣乱方法就是盗用别人的IP地址,被盗用IP地址的计算机不仅不能正常使用校园网络,而且还会频繁出现IP地址被占用的提示对话框,给校园网络安全和用户应用带来极大的隐患。捆绑IP地址和MAC地址就能有效
运用反向代理技术保护Web服务器

运用反向代理技术保护Web服务器

更新时间:2021-12-21
当需要对内部网络提供更进一步的保护时,仍然可以使用双层防火墙模式,这样兼具反向代理对Web服务器的保护能力,和双层防火墙对内部数据的更大的保护能力。 当组织向外提供信息发布的时候,并不仅仅要提供一些静态的网页,更大的可
改 Win2k 注册表抵抗拒绝服务

改 Win2k 注册表抵抗拒绝服务

更新时间:2021-12-21
从正确看待DoS与DDoS说起 相信大家都一定不会对这两个这个词感到陌生,是的,拒绝服务攻击(Denial of Service),以及分布式拒绝服务攻击(Distributed Denial of Service)。
FTP命令全集

FTP命令全集

更新时间:2021-12-21
如果你想学习使用进行后台FTP下载,那么就必须学习FTP指令。 FTP的命令行格式为: ftp -v -d -i -n -g [主机名] , 其中 -v 显示远程服务器的所有响应信息; -n 限制ftp的自动登录,即不
ASP漏洞全接触-基础篇

ASP漏洞全接触-基础篇

更新时间:2021-12-21
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序
ASP漏洞全接触-进阶篇

ASP漏洞全接触-进阶篇

更新时间:2021-12-21
在入门篇,我们学会了SQL注入的判断方法,但真正要拿到网站的保密内容,是远远不够的。接下来,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤:  第一节、SQL注入的一般步骤   首
数据库服务器的安全

数据库服务器的安全

更新时间:2021-12-21
数据库服务器实际上是每一个电子交易、金融和企业资源规划(ERP)系统的基础,它还经常包括来自商业伙伴和客户的敏感信息。尽管这些系统的数据完整性和安全性是相当重要的,但对数据库采取的安全检查措施的级别还比不上操作系统和网
高级WIN2K ROOTKIT检测技术

高级WIN2K ROOTKIT检测技术

更新时间:2021-12-21
摘要:本文描述了一种检测内核与用户级rootkit的新技术.此技术利用处理器的单步执行模式,来测定系统内核与DLL中执行指令的数量,从而达到检测rootkit和后门的目的.同时还讨论了其在Win2k下的代码实现. --
windows2000登陆漏洞处理办法

windows2000登陆漏洞处理办法

更新时间:2021-12-21
Nsfocus的安全小组对昨日公布的漏洞经过深入研究发现临时解决方法不能完全解决问题,因为在登陆界面有一个高级选项,用鼠标左键点击会出现拨号网络登陆等字样,这时你如果连续按几下Ctrl+Shift键,删除的输入法又回来
Windows2000安全检查清单-初级篇(1)

Windows2000安全检查清单-初级篇(1)

更新时间:2021-12-21
其实,Windows2000 含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000将会是一个很安全的操作系统。  具体清单如下:   初级安全篇   1.物理安全   服务器应该安放在安装了监视
Windows2000安全检查清单-初级篇(3)

Windows2000安全检查清单-初级篇(3)

更新时间:2021-12-21
10.使用NTFS格式分区   把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT,FAT32的文件系统安全得多。这点不必多说,想必大家得服务器都已经是NTFS的了。   11.运行防毒软件   我见过的
Windows2000安全检查清单-初级篇(2)

Windows2000安全检查清单-初级篇(2)

更新时间:2021-12-21
5.把系统administrator帐号改名   大家都知道,windows 2000 的administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改
Windows2000安全检查清单-中级篇(1)

Windows2000安全检查清单-中级篇(1)

更新时间:2021-12-21
1、利用win2000的安全配置工具来配置策略   微软提供了一套的基于MMC(管理控制台)安全配置和分析工具,利用他们你可以很方便的配置你的服务器以满足你的要求。具体内容请参考微软主页:   http://www.m
Windows2000安全检查清单-中级篇(3)

Windows2000安全检查清单-中级篇(3)

更新时间:2021-12-21
5、开启密码密码策略   策略 设置   密码复杂性要求 启用   密码长度最小值 6位   强制密码历史 5 次   强制密码历史 42 天   6、开启帐户策略   策略 设置   复位帐户锁定计数器 20分钟
Windows2000安全检查清单-中级篇(2)

Windows2000安全检查清单-中级篇(2)

更新时间:2021-12-21
3、关闭不必要的端口   关闭端口意味着减少功能,在安全和功能上面需要你作一点决策。如果服务器安装在防火墙的后面,冒的险就会少些,但是,永远不要认为你可以高枕无忧了。用端口扫描器扫描系统所开放的端口,确定开放了哪些服务
Windows2000安全检查清单-中级篇(4)

Windows2000安全检查清单-中级篇(4)

更新时间:2021-12-21
8、把敏感文件存放在另外的文件服务器中   虽然现在服务器的硬盘容量都很大,但是你还是应该考虑是否有必要把一些重要的用户数据(文件,数据表,项目文件等)存放在另外一个安全的服务器中,并且经常备份它们。   9、不让系统
Windows2000安全检查清单-高级篇(1)

Windows2000安全检查清单-高级篇(1)

更新时间:2021-12-21
1.关闭DirectDraw  这是C2级安全标准对视频卡和内存的要求。关闭DirectDraw可能对一些需要用到DirectX的程序有影响,但是对于绝大多数的商业站点都应该是没有影响的。 修改注册表 HKLM\SYS
Windows2000安全检查清单-高级篇(2)

Windows2000安全检查清单-高级篇(2)

更新时间:2021-12-21
3.禁止dump file的产生  dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料(不然我就照字面意思翻译成垃圾文件了)。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。要禁止它,打开 控
Windows2000安全检查清单-高级篇(3)

Windows2000安全检查清单-高级篇(3)

更新时间:2021-12-21
7.关机时清除掉页面文件   页面文件也就是调度文件,是win2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中也可能含有另外一些敏感的资料。
构建Windows 2000服务器的安全防护林(1)

构建Windows 2000服务器的安全防护林(1)

更新时间:2021-12-21
中小学校的校园网普遍应用Windows 2000作为服务器的操作系统,但有些学校刚开始运行就遭到网络黑客的攻击,造成网络崩溃。那么,安全问题怎么解决?其实不需要任何的软硬件的介入,仅靠系统本身我们就能构建一个安全防护林
构建Windows 2000服务器的安全防护林(2)

构建Windows 2000服务器的安全防护林(2)

更新时间:2021-12-21
设置好常规内容后,在“属性→主目录”的配置中对应用程序映射进行设置,删除不需要的映射,这些映射是IIS受到攻击的直接原因。如果你需要CGI和PHP的话,可参阅一些资料进行设置。    这样,配合常规设置,你的IIS就可
构建Windows 2000服务器的安全防护林(3)

构建Windows 2000服务器的安全防护林(3)

更新时间:2021-12-21
借助它的安全策略,完全可以阻止入侵者的攻击。你可以通过“管理工具→本地安全策略”进入,右击“IP安全策略”,选择“创建IP安全策略”,点[下一步]。输入安全策略的名称,点[下一步],一直到完成,你就创建了一个安全策略:
构建Windows 2000服务器的安全防护林(4)

构建Windows 2000服务器的安全防护林(4)

更新时间:2021-12-21
然后进入设置管理筛选器操作,点“添加”,点[下一步],在名称中输入“拒绝”,点[下一步]。选择“阻止”,点[下一步]。结果如图:    然后关闭该属性页,右击新建的IP安全策略“安全”,打开属性页。在规则中选择“添加”
Windows Server 2003全接触(1)

Windows Server 2003全接触(1)

更新时间:2021-12-21
本文的原作者是美国一位高级的网络顾问——,共包括以下九个部分:1、概述;2、价格与系统要求;3、全新特性;4、创建ADAM;5、活动目录;6、安全性;7、IIS 6;8、终端服务;9、结论。    一、概述:  在三年
网站地图xml | 网站地图html