当前位置:萝卜系统 > 网络技术 > 详细列表

Windows Server 2003全接触(2)

Windows Server 2003全接触(2)

更新时间:2021-12-21
三、全新特性:  Windows Server 2003这个全新系统具有非常多新的特性。碍于篇幅,这里只摘要介绍。  1、服务器管理——Manage Your Server:  在安装进程结束之后,你就实现了第一次成功
Windows Server 2003全接触(3)

Windows Server 2003全接触(3)

更新时间:2021-12-16
六、安全性:  我想我首先必须强调微软究竟想从Windows Server 2003上向世人证明什么。正如我们中有些人所知的那样,微软系统缺省状态以“充分开放”著称。我这么说是想表达什么意思呢?嗯,如果有人想要分析Wi
被入侵系统的恢复向导(1)

被入侵系统的恢复向导(1)

更新时间:2021-12-16
简介  本文主要讲述UNIX或者NT系统如果被侵入,应该如何应对。  注意:你在系统恢复过程中的所有步骤都应该与你所在组织的网络安全策略相符。A.准备工作1.商讨安全策略  如果你的组织没有自己的安全策略,那么需要按照
被入侵系统的恢复向导(3)

被入侵系统的恢复向导(3)

更新时间:2021-12-16
C.入侵分析  现在你可以审查日志文件和系统配置文件了,检查入侵的蛛丝马迹,入侵者对系统的修改,和系统配置的脆弱性。1.检查入侵者对系统软件和配置文件的修改  a.校验系统中所有的二进制文件  在检查入侵者对系统软件和
被入侵系统的恢复向导(2)

被入侵系统的恢复向导(2)

更新时间:2021-12-16
1.3.报警  通常,如果你想进行任何类型的调查或者起诉入侵者,最好先跟管理人员和法律顾问商量以下。然后通知有关执法机构。  一定要记住,除非执法部门的参与,否则你对入侵者进行的一切跟踪都可能是非法的。1.4.知会其他
被入侵系统的恢复向导(4)

被入侵系统的恢复向导(4)

更新时间:2021-12-16
2.检查被修改的数据  入侵者经常会修改系统中的数据。所以建议你对web页面文件、ftp存档文件、用户目录下的文件以及其它的文件进行校验。3.检查入侵者留下的工具和数据  入侵者通常会在系统中安装一些工具,以便继续监视
被入侵系统的恢复向导(6)

被入侵系统的恢复向导(6)

更新时间:2021-12-16
5.检查网络嗅探器  入侵者侵入一个UNIX系统后,为了获得用户名和密码信息,一般会在系统上安装一个网络监视程序,这种程序就叫作嗅探器或者数据包嗅探器。对于NT,入侵者会使用远程管理程序实现上述目的。  判断系统是否被
被入侵系统的恢复向导(5)

被入侵系统的恢复向导(5)

更新时间:2021-12-16
4.审查系统日志文件  详细地审查你的系统日志文件,你可以了解系统是如何被侵入的,入侵过程中,攻击者执行了哪些操作,以及哪些远程主机访问了你的主机。通过这些信息,你能够对入侵有更加清晰的认识。  记住:系统中的任何日志
被入侵系统的恢复向导(7)

被入侵系统的恢复向导(7)

更新时间:2021-12-16
6.检查网络上的其它系统  除了已知被侵入的系统外,你还应该对网络上所有的系统进行检查。主要检查和被侵入主机共享网络服务(例如:NIX、NFS)或者通过一些机制(例如:hosts.equiv、.rhosts文件,或者k
被入侵系统的恢复向导(8)

被入侵系统的恢复向导(8)

更新时间:2021-12-16
D.通知相关的CSIRT和其它被涉及的站点1.事故报告  入侵者通常会使用被侵入的帐户或者主机发动对其它站点的攻击。如果你发现针对其它站点的入侵活动,建议你马上和这些站点联络。告诉他们你发现的入侵征兆,建议他们检查自己
被入侵系统的恢复向导(9)

被入侵系统的恢复向导(9)

更新时间:2021-12-16
E.恢复系统1.安装干净的操作系统版本  一定要记住如果主机被侵入,系统中的任何东西都可能被攻击者修改过了,包括:内核、二进制可执行文件、数据文件、正在运行的进程以及内存。通常,需要从发布介质上重装操作系统,然后在重新
被入侵系统的恢复向导(10)

被入侵系统的恢复向导(10)

更新时间:2021-12-16
6.改变密码  在弥补了安全漏洞或者解决了配置问题以后,建议你改变系统中所有帐户的密码。一定要确信所有帐户的密码都不容易被猜到。你可能需要使用供应商提供的或者第三方的工具加强密码的安全。  澳大利亚CERT发表了一篇c
SYN攻击原理以及防范技术(1)

SYN攻击原理以及防范技术(1)

更新时间:2021-12-16
据统计,在所 TCP握手协议 SYN攻击原理 SYN攻击工具 检测SYN攻击 SYN攻击防范技术 有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例
被入侵系统的恢复向导(11)

被入侵系统的恢复向导(11)

更新时间:2021-12-16
G.重新连接到Internet全  完成以上步骤以后,你就可以把系统连接回Internet了。H.升级你的安全策略  CERT调节中心建议每个站点都要有自己的计算机安全策略。每个组织都有自己特殊的文化和安全需求,因此需
SYN攻击原理以及防范技术(2)

SYN攻击原理以及防范技术(2)

更新时间:2021-12-16
二、SYN攻击原理   SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是
SYN攻击原理以及防范技术(3)

SYN攻击原理以及防范技术(3)

更新时间:2021-12-16
五、SYN攻击防范技术   关于SYN攻击防范技术,人们研究得比较早。归纳起来,主要有两大类,一类是通过防火墙、路由器等过滤网关防护,另一类是通过加固TCP/IP协议栈防范.但必须清楚的是,SYN攻击不能完全被阻止,我
SYN攻击原理以及防范技术(4)

SYN攻击原理以及防范技术(4)

更新时间:2021-12-16
当SynAttackProtect值为2时(Microsoft推荐使用此值),系统不仅使用backlog队列,还使用附加的半连接指示,以此来处理更多的SYN连接,使用此键值时,tcp/ip的TCPInitialRTT、
SYN攻击原理以及防范技术(5)

SYN攻击原理以及防范技术(5)

更新时间:2021-12-16
MinimumDynamicBacklog表示半连接队列为单个TCP端囗分配的最小空闲连接数,当该TCP端囗在backlog队列的空闲连接小于此临界值时,系统为此端囗自动启用扩展的空闲连接(DynamicBacklog
网络经常见攻击技术与防范完全手册(1)

网络经常见攻击技术与防范完全手册(1)

更新时间:2021-12-16
一、前言  在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏 洞和安全缺陷对系统和资源进行攻击。  也许有人会对网络安全抱着无所谓
网络经常见攻击技术与防范完全手册(2)

网络经常见攻击技术与防范完全手册(2)

更新时间:2021-12-16
三、网络攻击的原理和手法   1、口令入侵  所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普
网络经常见攻击技术与防范完全手册(3)

网络经常见攻击技术与防范完全手册(3)

更新时间:2021-12-16
2、放置特洛伊木马程序   特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它
网络经常见攻击技术与防范完全手册(4)

网络经常见攻击技术与防范完全手册(4)

更新时间:2021-12-16
5、通过一个节点来攻击其他节点   攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信
网络经常见攻击技术与防范完全手册(6)

网络经常见攻击技术与防范完全手册(6)

更新时间:2021-12-16
五、网络攻击应对策略   在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻
网络经常见攻击技术与防范完全手册(5)

网络经常见攻击技术与防范完全手册(5)

更新时间:2021-12-16
四、攻击者常用的攻击工具   1、DOS攻击工具:  如WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩
Smurf攻击及其对策

Smurf攻击及其对策

更新时间:2021-12-16
Smurf攻击是以最初发动这种攻击的程序名Smurf来命名。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。  攻击的过程是这样的:Woodlly Att
防火墙封阻应用攻击的8项技术(1)

防火墙封阻应用攻击的8项技术(1)

更新时间:2021-12-16
你已经决心下大力气搞好应用安全吗?毕竟,例如金融交易、信用卡号码、机密资料、用户档案等信息,对于企业来说太重要了。不过这些应用实在太庞大、太复杂了,最困难的就是,这些应用在通过网络防火墙上的端口80(主要用于HTTP)
防火墙封阻应用攻击的8项技术(2)

防火墙封阻应用攻击的8项技术(2)

更新时间:2021-12-16
请求分析   全面的请求分析技术比单单采用URL过滤来得有效,可以防止Web服务器层的跨站脚本执行(cross-site scripting)漏洞和其它漏洞。全面的请求分析使URL过滤更进了一步:可以确保请求符合要求、
运用IP地址欺骗突破防火墙(1)

运用IP地址欺骗突破防火墙(1)

更新时间:2021-12-16
一般的访问控制主要在防火墙中进行设置,制定一些安全策略:如内部局域网的资源不允许外部网上的用户使用;不设防区(又称非军事区)可以为内部或外部局域网,其中的资源允许外部网的用户有限度地使用;可以使外部用户访问非军事区(D
黑客盗取密码的原理及防范

黑客盗取密码的原理及防范

更新时间:2021-12-16
一、非法获取Password的原理:   Edit控件是Windows的一个标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控
网络安全讲座之一:网络安全的重要性(1)

网络安全讲座之一:网络安全的重要性(1)

更新时间:2021-12-16
第一讲内容主要对于安全的发展以及其重要性作了简明的阐述,并介绍了一些国内外知名的网络安全相关网站,并对于如何建立有效的安全策略给出了很好的建议,并让大家了解几种安全标准。   媒体经常报道一些有关网络安全威胁的令人震惊
网站地图xml | 网站地图html