当前位置:萝卜系统 > 网络技术 > 详细列表

网络安全讲座之7:攻击与渗透(5)

网络安全讲座之7:攻击与渗透(5)

更新时间:2021-12-14
TCP/IP序列号生成方法   TCP的Initial Sequence Number(ISN)的预测 (图1)  正常的TCP连接基于一个三次握手(3-way handshake),一个客户端(Client)向服务
网络安全讲座之7:攻击与渗透(7)

网络安全讲座之7:攻击与渗透(7)

更新时间:2021-12-10
delay coordinates分析法的意义   站在攻击者的立场,他是千方百计地想缩小搜索空间,他希望先搜索一些最可能的值,然后再去搜索其它可能性没那么大的值。通过delay coordinates,他可以看去观察
网络安全讲座之7:攻击与渗透(6)

网络安全讲座之7:攻击与渗透(6)

更新时间:2021-12-10
其它一些方法   构造TCP ISN生成器的一些更直接的方法是:简单地选取一些随机数作为ISN。这就是给定一个32位的空间,指定 ISN = R(t)。(假设R()是完全的非伪随机数生成函数)   固然,对于完全随机的
网络安全讲座之7:攻击与渗透(8)

网络安全讲座之7:攻击与渗透(8)

更新时间:2021-12-10
各种操作系统的TCP ISN生成器的安全性比较   Windwos 98 SE (图15)  但很难明白为什么Windows 98的算法更弱。我们看到R1为0,也就是说,A的空间特性太明显,以致M集只需要一个点就可以
网络安全讲座之7:攻击与渗透(9)

网络安全讲座之7:攻击与渗透(9)

更新时间:2021-12-10
获得信息   一旦攻击者获得root的权限,他将立即扫描服务器的存储信息。例如,在人力资源数据库中的文件,支付账目数据库和属于上层管理的终端用户系统。在进行这一阶段的控制活动时,攻击者在脑海中已经有明确的目标。这一阶段
网络安全讲座之8:IDS系统(1)

网络安全讲座之8:IDS系统(1)

更新时间:2021-12-10
我们已经接触了手工和自动运行的扫描程序。这些工具在审计过程中是非常有用的。你还使用了包嗅探器,这是另一个确定网络中存在哪些活动类型的工具。入侵监测系统会在两方面引起你的注意。首先,这种保护网络的形式变得越来越流行。你需
网络安全讲座之8:IDS系统(2)

网络安全讲座之8:IDS系统(2)

更新时间:2021-12-10
入侵监测系统的必要性   防火墙看起来好像可以满足系统管理员的一切需求。然而,随着基于雇员的攻击行为和产品自身问题的增多,IDS由于能够在防火墙内部监测非法的活动正变得越来越必要。新的技术同样给防火墙带来了严重的威胁。
网络安全讲座之8:IDS系统(3)

网络安全讲座之8:IDS系统(3)

更新时间:2021-12-10
管理者和代理的通信   在你学习如何为网络挑选产品时,需要明确管理者和代理的通信方式。大多数的IDS程序要求你首先和管理者通信,然后管理者会查询代理。   通常,管理者和代理在通信时使用一种公钥加密。例如,Axent的
网络安全讲座之8:IDS系统(4)

网络安全讲座之8:IDS系统(4)

更新时间:2021-12-10
专家系统   用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性
网络安全讲座之8:IDS系统(6)

网络安全讲座之8:IDS系统(6)

更新时间:2021-12-10
基于内核的入侵检测   基于内核的入侵检测是一种相当巧妙的新型的Linux入侵检测系统。现在最主要的基于内核的入侵检测系统叫做LIDS。   什么是LIDS?LIDS是一种基于Linux内核的入侵检测和预防系统。
网络安全讲座之8:IDS系统(5)

网络安全讲座之8:IDS系统(5)

更新时间:2021-12-10
入侵检测产品选择要点   当您选择入侵检测系统时,要考虑的要点有:   1. 系统的价格   当然,价格是必需考虑的要点,不过,性能价格比、以及要保护系统的价值可是更重要的因素。   2. 特征库升级与维护的费用
网络安全讲座之8:IDS系统(8)

网络安全讲座之8:IDS系统(8)

更新时间:2021-12-10
LIDS能够保护什么?   快速的浏览LIDS的文档就可以了解LIDS的一系列特性。而我认为下面的这些特性是最重要的:   CAP_LINUX_IMMUTABLE 当文件和外那间系统被标识"immutable
网络安全讲座之8:IDS系统(7)

网络安全讲座之8:IDS系统(7)

更新时间:2021-12-10
配置LIDS:   有一条特别要引起注意:在你的系统的下一次重启之前就应该配置好LIDS!我们应该使用lidsam来配置LIDS的配置文件/etc/lids.conf,而不能手动的修改。运行"lidsadm
网络安全讲座之8:IDS系统(9)

网络安全讲座之8:IDS系统(9)

更新时间:2021-12-10
ITA和防火墙   防火墙会产生其它的连接问题。如果你试图连接处于防火墙保护下的代理,通常会因为防火墙只允许某些流量通过而失败。为了解决上述问题,请为该连接定义防火墙规则。   定义策略和建立规则   一旦你定义了策略
网络安全讲座之9:审计结果(1)

网络安全讲座之9:审计结果(1)

更新时间:2021-12-10
我们已经学习使用了一些实施有效安全审计的工具。现在还剩下最后一步:提交细致的书面建议。建议应从三个角度来提出:   · 为了能够确定安全策略和实施情况的差距,建议采用特定方法继续进行有效的审计。   
网络安全讲座之9:审计结果(2)

网络安全讲座之9:审计结果(2)

更新时间:2021-12-10
增强一致性   你不仅需要指出问题所在,还要排除问题。下面列出作为审计人员你应提出哪些建议。这些步骤总结了你在本课程中学到的安全规则。   持续审计和加强安全的步骤   下列是你对所有希望继续进行有效审计的公司建议采取
网络安全讲座之9:审计结果(3)

网络安全讲座之9:审计结果(3)

更新时间:2021-12-10
Evaluation Assurance Level   Evaluation assurance levels(EAL)提供了描述和预测特别的操作系统和网络的安全行为的通用的方法。等级数越高,则要求得越严格。EAL
网络安全讲座之9:审计结果(4)

网络安全讲座之9:审计结果(4)

更新时间:2021-12-10
扫描检测和jails   有些入侵监测程序,例如Network Associates’ Sting,允许你建立虚假账号甚至是虚假的网络来引起攻击者的兴趣。这种目标使攻击者把时间花费在不存在的资源上,另外提醒网络管理员网
网络安全讲座之9:审计结果(5)

网络安全讲座之9:审计结果(5)

更新时间:2021-12-10
资源限制   对你的系统上所有的用户设置资源限制可以防止DoS类型攻击(denial of service attacks)如最大进程数,内存数量等。例如,对所有用户的限制象下面这样:   编辑/etc/securit
网络安全讲座之9:审计结果(6)

网络安全讲座之9:审计结果(6)

更新时间:2021-12-10
个人防火墙软件   虽然称为个人防火墙,但这类软件提供了两个主要的功能。   ·端口阻塞   ·连接追踪   你还可以拒绝特定的IP地址。这些程序并不是真的防火墙。而且,大多数的个人防火墙软件并不适
网络安全讲座之9:审计结果(7)

网络安全讲座之9:审计结果(7)

更新时间:2021-12-10
在SSH中的加密和验证   加密的过程从服务器自动把公钥发送给客户端开始。然后客户端使用公钥加密信息,服务器用自己的私钥对信息解密。随后系统间的所有传输都要加密。   验证   缺省情况下,SSH会首先尝试用公钥进行验
Win 2000防毒从安装系统时开始

Win 2000防毒从安装系统时开始

更新时间:2021-12-10
震荡波病毒给许多Windows用户系统造成了严重破坏,有的用户不得不使出“必杀技”——重装系统,可如果安装方法不当,你的系统仍然会再次“中招”。  一、合理进行磁盘分区  目前我们使用的硬盘容量大都在40GB以上,因此
Linux网络安全之经验谈(1)

Linux网络安全之经验谈(1)

更新时间:2021-12-10
关于分区   一个潜在的黑客如果要攻击你的Linux服务器,他首先就会尝试缓冲区溢出。在过去的几年中,以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击
Linux网络安全之经验谈(3)

Linux网络安全之经验谈(3)

更新时间:2021-12-10
关于su命令   如果你不想任何人能够su为root的话,你应该编辑/etc/pam.d/su文件,加下面几行: auth sufficient /lib-/security/pam_rootok-.so debuga
Linux网络安全之经验谈(2)

Linux网络安全之经验谈(2)

更新时间:2021-12-10
关于Telnet   如果你希望用户用Telnet远程登录到你的服务器时不要显示操作系统和版本信息(可以避免有针对性的漏洞攻击),你应该改写/etc/inetd.conf中的一行象下面这样:   telnet stre
Linux网络安全之经验谈(4)

Linux网络安全之经验谈(4)

更新时间:2021-12-10
关于用户资源   对你的系统上所有的用户设置资源限制可以防止DoS类型攻击,如最大进程数,内存数量等。例如,对所有用户的限制, 编辑/etc/security/limits.con加入以下几行:   * hard co
Linux网络安全之经验谈(5)

Linux网络安全之经验谈(5)

更新时间:2021-12-10
关于日志   所有的日志都在/var/log下(仅对linux系统而言),默认情况下linux的日志就已经很强大了,但除ftp外。因此我们可以通过修改/etc/ftpaccess 或者/etc/inetd.conf,来
美国如何打造网络安全盾牌

美国如何打造网络安全盾牌

更新时间:2021-12-10
作者:信息产业部电子科学技术情报研究所研究部黄鹏由鲜举等) 本文选自:中国电子报-赛迪网  编者按:美国社会和经济的快速发展依赖于一个错综复杂的信息网络。为此,美国政府对国家信息系统和关键信息基础设施的安全一直以来都予
解剖安全帐号管理器(SAM)结构

解剖安全帐号管理器(SAM)结构

更新时间:2021-12-10
I、 摘要II、 关于SAMIII、注册表中SAM数据库的结构IV、 SAM数据库的结构和主要内容V、 关于SAM数据库分析的结论一、摘要分析安全帐号管理器结构是在一个多月前做的事情了,只零碎地记录下片段,没有发布过。
2000中了灰鸽子木马清除

2000中了灰鸽子木马清除

更新时间:2021-12-10
1.删除灰鸽子服务端程序 由于在Windows环境下灰鸽子的服务端是处于运行状态,无法直接删除,所以必须进入纯DOS状态删除,删除命令如下: cd c:\windows\system attrib-r-s-h kern
网站地图xml | 网站地图html