首页
XP系统
Win7 系统
win8 系统
win10 系统
win11 系统
系统教程
电脑教程
游戏攻略
当前位置:
萝卜系统
>
网络技术
>
详细列表
全部
xp系统安装教程
win7系统教程
win8系统教程
win10系统教程
硬件软件教程
网络技术教程
u盘教程
保护服务器的端口 让黑客也没办法(6)
更新时间:2021-11-30
映射端口保护内网安全 大家知道,要是把单位内部的局域网直接与Internet连接的话,那么内网的安全性将会受到空前的威胁,毕竟内网中的任意一台工作站IP地址都会直接“暴露”在Internet中,那么Internet中
黑客入侵PC常用手段及应对措施
更新时间:2021-11-28
孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。 1 木马入侵
传统网络防火墙的5大不足
更新时间:2021-11-28
网络防火墙在安全防护中,起到重要作用,但是我们,也应该看到它的不足之处。 如今,知识渊博的黑客,均能利用网络防火墙开放的端口,巧妙躲过网络防火墙的监测,直接针对目标应用程序。他们想出复杂的攻击方法,能够绕过传统网络
Windows 2000系统下关闭端口的办法与思路
更新时间:2021-11-28
Win 2000中每一项服务都对应相应的端口,比如众如周知的WWW服务的端口是80,smtp是25,ftp是21,Win 2000安装中默认的都是这些服务开启的。对于个人用户来说确实没有必要,关掉端口也就是关闭无用的服
Win2000如何预防Ping攻击
更新时间:2021-11-28
在Win2000中如何关闭ICMP(Ping)ICMP的全名是Internet Control and Message Protocal即因特网控制消息/错误报文协议,这个协议主要是用来进行错误信息和控制信息的传递,例
HijackThis日志细解正文(一)
更新时间:2021-11-28
HijackThis日志纵览R0,R1,R2,R3 Internet Explorer(IE)的默认起始主页和默认搜索页的改变F0,F1,F2,F3 ini文件中的自动加载程序N1,N2,N3,N4 Netscape/
HijackThis日志细解正文(二)
更新时间:2021-11-28
1. 项目说明R – 注册表中Internet Explorer(IE)的默认起始主页和默认搜索页的改变R0 - 注册表中IE主页/搜索页默认键值的改变R1 - 新建的注册表值(V),或称为键值,可能导致IE主页/搜索
HijackThis日志细解正文(3)
更新时间:2021-11-28
如果您在HijackThis的扫描日志中发现了F2项并进行了修复,一旦因为某些原因想要反悔,请“不要”使用HijackThis的恢复功能来取消对F2项目的修改(我指的是config菜单——Backups菜单——Rest
HijackThis日志细解正文(4)
更新时间:2021-11-28
1. 项目说明N - Netscape、Mozilla浏览器的默认起始主页和默认搜索页的改变N1 - Netscape 4.x中,浏览器的默认起始主页和默认搜索页的改变N2 - Netscape 6中,浏览器的默认起始
HijackThis日志细解正文(5)
更新时间:2021-11-28
1. 项目说明O1代表在hosts文件中对某个网址与IP地址的映射。在浏览器中输入网址时,浏览器会先检查hosts文件中是否存在该网址的映射,如果有,则直接连接到相应IP地址,不再请求DNS域名解析。这个方法可以用来加
HijackThis日志细解正文(6)
更新时间:2021-11-28
1. 项目说明O2项列举现有的IE浏览器的BHO模块。BHO,即Browser Helper Objects,指的是浏览器的辅助模块(或称辅助对象),这是一些扩充浏览器功能的小插件。这里面鱼龙混杂,诺顿杀毒、goolg
HijackThis日志细解正文(7)
更新时间:2021-11-28
1. 项目说明O3项列举现有的IE浏览器的工具条(ToolBar,简写为TB)。注意,这里列出的是工具条,一般是包含多个项目的那种。除了IE自带的一些工具条外,其它软件也会安装一些工具条,这些工具条通常出现在IE自己的
HijackThis日志细解正文(8)
更新时间:2021-11-28
1. 项目说明这里列出的就是平常大家提到的一般意义上的自启动程序。确切地说,这里列出的是注册表下面诸键启动的程序。 HKLM\Software\Microsoft\Windows\CurrentVersion\RunH
HijackThis日志细解正文(9)
更新时间:2021-11-28
1. 项目说明O5项与控制面板中被屏蔽的一些IE选项相关,一些恶意程序会隐藏控制面板中关于IE的一些选项,这可以通过在control.ini文件中添加相关命令实现。2. 举例O5 - control.ini: inet
HijackThis日志细解正文(10)
更新时间:2021-11-28
1. 项目说明O6提示Internet选项(打开IE——工具——Internet选项)被禁用。管理员可以对Internet选项的使用进行限制,一些恶意程序也会这样阻挠修复。这里用到的注册表项目是 HKCU\Softwa
黑客攻防技术内幕-安全破解(3)
更新时间:2021-11-28
7.1 基于系统破解(3) 7.1.4 加密光盘的破解现在有些光盘为了防范盗版或是他人非法读取光盘中的内容,所以在打开时,需要输入正确的序列号或是密码才能正常运行,如图7-12所示。那么如何来破解这一类光盘的
黑客攻防技术内幕-安全破解(4)
更新时间:2021-11-28
7.1 基于系统破解(4) 7.1.6 WPS限次版破解金山公司的WPS是人们非常喜爱的国产文字处理软件,从当初的DOS时代伴随着人们走到Windows 2000、Windows XP。这里介绍一下WPS 2
黑客攻防技术内幕-安全破解(6)
更新时间:2021-11-28
7.2 基于软件密码破解(2) 7.2.3 Foxmail密码破解Foxmail是一款很出色的收发信件的共享软件,在公共场所多个人都可以使用同一个Foxmail进行收发电子邮件,但是其加密方式还有待提高,接下
黑客攻防技术内幕-安全破解(7)
更新时间:2021-11-28
7.2 基于软件密码破解(3) 7.2.5 OICQ密码攻略由于现在的OICQ密码加密采用逆加密的方法,所以在破解OICQ密码时,有以下几种方法可以得到OICQ密码。● 在公共场所未关OICQ(只限Build
黑客攻防技术内幕-安全破解(8)
更新时间:2021-11-28
7.3 恶作剧程序破坏系统后的修复 7.3 恶作剧程序破坏系统后的修复现在网上有很多的恶作剧程序,轻者反复重起系统,重者格式化硬盘甚至改写硬盘磁道,接下来将介绍3款破坏软件的修复。7.3.1 中江民炸弹后的
黑客攻防技术内幕-安全破解(9)
更新时间:2021-11-28
7.4 个人计算机安全与加密技术 7.4 个人计算机安全与加密技术本章节将介绍个人计算机中的数据防止非法用户查看的几种加密方法。7.4.1 防止Windows 98匿名登录系统使用Windows 98操作系
黑客攻防技术内幕-安全破解(10)
更新时间:2021-11-28
7.4 个人计算机安全与加密技术(2) 7.4.3 修改注册表来真正的隐藏文件当有一个重要的程序或是文件,为了防止其他人使用或阅读,一般情况下采取的措施是将其文件属性设为隐藏,如图7-79所示。图7-79
黑客攻防技术内幕-安全破解(11)
更新时间:2021-11-28
7.5 注册表应用(1) 7.5 注册表应用注册表可以说是系统的核心,在日常使用操作系统时大部分系统崩溃都是由注册表而引起的,下来将介绍一些注册表的最基本修改、应用及日常维护。7.5.1 注册表应用实例注意
黑客攻防技术内幕-安全破解(12)
更新时间:2021-11-28
7.5 注册表应用(2) 10. 隐藏驱动器(1) 单击【开始】→【运行】在【打开】的下拉列表框中输入regedit,单击【确定】,运行注册表编辑器。(2) 在注册表编辑器中展开如下分支:HKEY_CURREN
黑客攻防技术内幕-安全破解(13)
更新时间:2021-11-28
7.5 注册表应用(3) 7.5.3 修改注册表增强Internet Explorer浏览器免疫力现在网上非常流行通过网页修改访问者的IE浏览器首页和注册表内容来达到宣传自己或恶意破坏的目的,比如:一些赚钱网
附 录
更新时间:2021-11-28
HTTP协议状态码的含义表-1 HTTP协议状态码的含义号 码含 义100Continue101Witching Protocols200OK201Created202Accepted203Non-Aut
入侵检测系统的测试与评估(1)
更新时间:2021-11-28
1 引言随着人们安全意识的逐步提高,入侵检测系统(IDS)的应用范围也越来越广,各种各样的IDS也越来越多。那么IDS能发现入侵行为吗?IDS是否达到了开发者的设计目标?什么样的IDS才是用户需要的性能优良的IDS呢?
入侵检测系统的测试与评估(2)
更新时间:2021-11-28
2 测试评估IDS性能的标准根据Porras等的研究,给出了评价IDS性能的三个因素:·准确性(Accuracy):指IDS从各种行为中正确地识别入侵的能力,当一个IDS的检测不准确时,就有可能把系统中的合法
入侵检测系统的测试与评估(3)
更新时间:2021-11-28
4 测试评估IDS的性能指标在我们分析IDS的性能时,主要考虑检测系统的有效性、效率和可用性。有效性研究检测机制的检测精确度和系统检测结果的可信度,它是开发设计和应用IDS的前提和目的,是测试评估IDS的主要指标,效率
入侵检测系统的测试与评估(4)
更新时间:2021-11-28
5 对IDS进行测试评估一利用的相关数据对IDS进行测试评估,也就是让IDS对进入到受保护系统的数据进行检测,以确定检测系统能否发现其中的入侵。要测试评估IDS,最准确的数据当然是根据实际运行环境产生的数据,但这通常是
返回首页
上一页
330
331
332
333
334
335
336
337
338
339
下一页
末页
网站地图xml
|
网站地图html