首页
XP系统
Win7 系统
win8 系统
win10 系统
win11 系统
系统教程
电脑教程
游戏攻略
当前位置:
萝卜系统
>
网络技术
>
详细列表
全部
xp系统安装教程
win7系统教程
win8系统教程
win10系统教程
硬件软件教程
网络技术教程
u盘教程
网络安全讲座之7:攻击与渗透(5)
更新时间:2021-12-14
TCP/IP序列号生成方法 TCP的Initial Sequence Number(ISN)的预测 (图1) 正常的TCP连接基于一个三次握手(3-way handshake),一个客户端(Client)向服务
网络安全讲座之7:攻击与渗透(7)
更新时间:2021-12-10
delay coordinates分析法的意义 站在攻击者的立场,他是千方百计地想缩小搜索空间,他希望先搜索一些最可能的值,然后再去搜索其它可能性没那么大的值。通过delay coordinates,他可以看去观察
网络安全讲座之7:攻击与渗透(6)
更新时间:2021-12-10
其它一些方法 构造TCP ISN生成器的一些更直接的方法是:简单地选取一些随机数作为ISN。这就是给定一个32位的空间,指定 ISN = R(t)。(假设R()是完全的非伪随机数生成函数) 固然,对于完全随机的
网络安全讲座之7:攻击与渗透(8)
更新时间:2021-12-10
各种操作系统的TCP ISN生成器的安全性比较 Windwos 98 SE (图15) 但很难明白为什么Windows 98的算法更弱。我们看到R1为0,也就是说,A的空间特性太明显,以致M集只需要一个点就可以
网络安全讲座之7:攻击与渗透(9)
更新时间:2021-12-10
获得信息 一旦攻击者获得root的权限,他将立即扫描服务器的存储信息。例如,在人力资源数据库中的文件,支付账目数据库和属于上层管理的终端用户系统。在进行这一阶段的控制活动时,攻击者在脑海中已经有明确的目标。这一阶段
网络安全讲座之8:IDS系统(1)
更新时间:2021-12-10
我们已经接触了手工和自动运行的扫描程序。这些工具在审计过程中是非常有用的。你还使用了包嗅探器,这是另一个确定网络中存在哪些活动类型的工具。入侵监测系统会在两方面引起你的注意。首先,这种保护网络的形式变得越来越流行。你需
网络安全讲座之8:IDS系统(2)
更新时间:2021-12-10
入侵监测系统的必要性 防火墙看起来好像可以满足系统管理员的一切需求。然而,随着基于雇员的攻击行为和产品自身问题的增多,IDS由于能够在防火墙内部监测非法的活动正变得越来越必要。新的技术同样给防火墙带来了严重的威胁。
网络安全讲座之8:IDS系统(3)
更新时间:2021-12-10
管理者和代理的通信 在你学习如何为网络挑选产品时,需要明确管理者和代理的通信方式。大多数的IDS程序要求你首先和管理者通信,然后管理者会查询代理。 通常,管理者和代理在通信时使用一种公钥加密。例如,Axent的
网络安全讲座之8:IDS系统(4)
更新时间:2021-12-10
专家系统 用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性
网络安全讲座之8:IDS系统(6)
更新时间:2021-12-10
基于内核的入侵检测 基于内核的入侵检测是一种相当巧妙的新型的Linux入侵检测系统。现在最主要的基于内核的入侵检测系统叫做LIDS。 什么是LIDS?LIDS是一种基于Linux内核的入侵检测和预防系统。
网络安全讲座之8:IDS系统(5)
更新时间:2021-12-10
入侵检测产品选择要点 当您选择入侵检测系统时,要考虑的要点有: 1. 系统的价格 当然,价格是必需考虑的要点,不过,性能价格比、以及要保护系统的价值可是更重要的因素。 2. 特征库升级与维护的费用
网络安全讲座之8:IDS系统(8)
更新时间:2021-12-10
LIDS能够保护什么? 快速的浏览LIDS的文档就可以了解LIDS的一系列特性。而我认为下面的这些特性是最重要的: CAP_LINUX_IMMUTABLE 当文件和外那间系统被标识"immutable
网络安全讲座之8:IDS系统(7)
更新时间:2021-12-10
配置LIDS: 有一条特别要引起注意:在你的系统的下一次重启之前就应该配置好LIDS!我们应该使用lidsam来配置LIDS的配置文件/etc/lids.conf,而不能手动的修改。运行"lidsadm
网络安全讲座之8:IDS系统(9)
更新时间:2021-12-10
ITA和防火墙 防火墙会产生其它的连接问题。如果你试图连接处于防火墙保护下的代理,通常会因为防火墙只允许某些流量通过而失败。为了解决上述问题,请为该连接定义防火墙规则。 定义策略和建立规则 一旦你定义了策略
网络安全讲座之9:审计结果(1)
更新时间:2021-12-10
我们已经学习使用了一些实施有效安全审计的工具。现在还剩下最后一步:提交细致的书面建议。建议应从三个角度来提出: · 为了能够确定安全策略和实施情况的差距,建议采用特定方法继续进行有效的审计。
网络安全讲座之9:审计结果(2)
更新时间:2021-12-10
增强一致性 你不仅需要指出问题所在,还要排除问题。下面列出作为审计人员你应提出哪些建议。这些步骤总结了你在本课程中学到的安全规则。 持续审计和加强安全的步骤 下列是你对所有希望继续进行有效审计的公司建议采取
网络安全讲座之9:审计结果(3)
更新时间:2021-12-10
Evaluation Assurance Level Evaluation assurance levels(EAL)提供了描述和预测特别的操作系统和网络的安全行为的通用的方法。等级数越高,则要求得越严格。EAL
网络安全讲座之9:审计结果(4)
更新时间:2021-12-10
扫描检测和jails 有些入侵监测程序,例如Network Associates’ Sting,允许你建立虚假账号甚至是虚假的网络来引起攻击者的兴趣。这种目标使攻击者把时间花费在不存在的资源上,另外提醒网络管理员网
网络安全讲座之9:审计结果(5)
更新时间:2021-12-10
资源限制 对你的系统上所有的用户设置资源限制可以防止DoS类型攻击(denial of service attacks)如最大进程数,内存数量等。例如,对所有用户的限制象下面这样: 编辑/etc/securit
网络安全讲座之9:审计结果(6)
更新时间:2021-12-10
个人防火墙软件 虽然称为个人防火墙,但这类软件提供了两个主要的功能。 ·端口阻塞 ·连接追踪 你还可以拒绝特定的IP地址。这些程序并不是真的防火墙。而且,大多数的个人防火墙软件并不适
网络安全讲座之9:审计结果(7)
更新时间:2021-12-10
在SSH中的加密和验证 加密的过程从服务器自动把公钥发送给客户端开始。然后客户端使用公钥加密信息,服务器用自己的私钥对信息解密。随后系统间的所有传输都要加密。 验证 缺省情况下,SSH会首先尝试用公钥进行验
Win 2000防毒从安装系统时开始
更新时间:2021-12-10
震荡波病毒给许多Windows用户系统造成了严重破坏,有的用户不得不使出“必杀技”——重装系统,可如果安装方法不当,你的系统仍然会再次“中招”。 一、合理进行磁盘分区 目前我们使用的硬盘容量大都在40GB以上,因此
Linux网络安全之经验谈(1)
更新时间:2021-12-10
关于分区 一个潜在的黑客如果要攻击你的Linux服务器,他首先就会尝试缓冲区溢出。在过去的几年中,以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击
Linux网络安全之经验谈(3)
更新时间:2021-12-10
关于su命令 如果你不想任何人能够su为root的话,你应该编辑/etc/pam.d/su文件,加下面几行: auth sufficient /lib-/security/pam_rootok-.so debuga
Linux网络安全之经验谈(2)
更新时间:2021-12-10
关于Telnet 如果你希望用户用Telnet远程登录到你的服务器时不要显示操作系统和版本信息(可以避免有针对性的漏洞攻击),你应该改写/etc/inetd.conf中的一行象下面这样: telnet stre
Linux网络安全之经验谈(4)
更新时间:2021-12-10
关于用户资源 对你的系统上所有的用户设置资源限制可以防止DoS类型攻击,如最大进程数,内存数量等。例如,对所有用户的限制, 编辑/etc/security/limits.con加入以下几行: * hard co
Linux网络安全之经验谈(5)
更新时间:2021-12-10
关于日志 所有的日志都在/var/log下(仅对linux系统而言),默认情况下linux的日志就已经很强大了,但除ftp外。因此我们可以通过修改/etc/ftpaccess 或者/etc/inetd.conf,来
美国如何打造网络安全盾牌
更新时间:2021-12-10
作者:信息产业部电子科学技术情报研究所研究部黄鹏由鲜举等) 本文选自:中国电子报-赛迪网 编者按:美国社会和经济的快速发展依赖于一个错综复杂的信息网络。为此,美国政府对国家信息系统和关键信息基础设施的安全一直以来都予
解剖安全帐号管理器(SAM)结构
更新时间:2021-12-10
I、 摘要II、 关于SAMIII、注册表中SAM数据库的结构IV、 SAM数据库的结构和主要内容V、 关于SAM数据库分析的结论一、摘要分析安全帐号管理器结构是在一个多月前做的事情了,只零碎地记录下片段,没有发布过。
2000中了灰鸽子木马清除
更新时间:2021-12-10
1.删除灰鸽子服务端程序 由于在Windows环境下灰鸽子的服务端是处于运行状态,无法直接删除,所以必须进入纯DOS状态删除,删除命令如下: cd c:\windows\system attrib-r-s-h kern
返回首页
上一页
327
328
329
330
331
332
333
334
335
336
下一页
末页
网站地图xml
|
网站地图html