当前位置:萝卜系统 > 网络技术 > 详细列表

预防旁注攻击Guests与Users要一视同仁

预防旁注攻击Guests与Users要一视同仁

更新时间:2021-11-20
旁注攻击对虚拟主机的威胁比较大,不过现在很多虚拟主机都使用了一个网站一个用户的模式,遇到这种设置的机器还真的很是麻烦,能不能突破就全看对方管理员的安全意识了。我只是在这里提出一种突破方法,管理人员可以对此做好预防工作。
解读Linux系统文件权限的设置办法

解读Linux系统文件权限的设置办法

更新时间:2021-10-08
Windows系统其实和Linux系统有相似的地方,Windows系统文件、目录的属性有只读、隐藏,而Linux也一样。   Linux中,每一个文件都具有特定的属性。主要包括文件类型和文件权限两个方面。可以分为5种不
用 Longhorn的“任务管理器”搜索木马

用 Longhorn的“任务管理器”搜索木马

更新时间:2021-10-08
最近有网友将任务管理器从Longhorn测试版操作系统中剥离出来,放在网上供下载(http://www.cniti.com/soft/epc /2004-10/taskmgr.rar)。这个版本的任务管理器可以直接升级
网站服务器通用与专用保护办法比较区分

网站服务器通用与专用保护办法比较区分

更新时间:2021-10-08
一:网站的通用保护方法   针对黑客威胁,网络安全管理员采取各种手段增强服务器的安全,确保WWW服务的正常运行。象在Internet上的Email、ftp等服务器一样,可以用如下的方法来对WWW服务器进行保护:   安
微软IE主内火狐主外 安全评测深度区分报告

微软IE主内火狐主外 安全评测深度区分报告

更新时间:2021-10-08
微软的IE浏览器正在被异军突起的开源浏览器Mozilla Firefox挑战着,但是在我们的测试中,没有一个浏览器可以经受摧毁性攻击。    这时还不要对微软的IE凶巴巴的。诚然,IE在过去已被证实是易受攻击的,另外不
谈对局域网用户的局限技术与反局限技巧

谈对局域网用户的局限技术与反局限技巧

更新时间:2021-10-08
可能现在对局域网上网用户限制比较多,比如不能上一些网站,不能玩某些游戏,不能上MSN,端口限制等等,一般就是通过代理服务器上的软件进行限制,如现在谈的最多的ISA Server 2004,或者是通过硬件防火墙进行过滤。
通过Windows组策略让网络更强壮(1)

通过Windows组策略让网络更强壮(1)

更新时间:2021-10-08
相信不少“菜鸟”朋友都会认为Windows系统的组策略很“神秘”,因此他们一般不敢轻易去“碰”它;其实,如果你和系统组策略有过一次“亲密接触”的话,你或许会为系统组策略的强大功能所吃惊,因为只要简单地动动系统组策略,你
通过Windows组策略让网络更强壮(2)

通过Windows组策略让网络更强壮(2)

更新时间:2021-10-08
让135端口自行关闭  大家知道,一旦将服务器中的135网络端口开通时,黑客或非法攻击者可能会通过一种专业的远程控制工具,偷窥到服务器中的重要内容以及上网帐号等,严重的话还能远程执行服务器中的重要程序,从而给服务器带来
病毒杀不死的因素区分 与相应对策

病毒杀不死的因素区分 与相应对策

更新时间:2021-10-08
一、病毒杀不死的原因   经常听人说,病毒软件报告杀死了某某病毒,可是重新启动后该病毒仍旧存在,无法杀死。病毒杀不死的原因主要有:  1.病毒正在运行。由于Windows保护正在运行的程序,所以杀毒软件是无法杀死正在
制作万能克隆版Win XP超所有方面攻略(1)

制作万能克隆版Win XP超所有方面攻略(1)

更新时间:2021-10-08
说起Ghost,许多朋友都很熟悉,大家常用它来克隆系统。当系统出现问题时,用它几分钟之内就能恢复出一个崭新的系统。不过用Ghost制作出来的镜像GHO文件是惟一的,即只能用于恢复自己的电脑,只要换了电脑,即使恢复了也无
制作万能克隆版Win XP超所有方面攻略(2)

制作万能克隆版Win XP超所有方面攻略(2)

更新时间:2021-10-08
展开“计算机”类别,右击“Advanced Configuration Power Interface(ACPI) PC”(不同主板显示也可能会不同),选择“更新驱动程序”,在弹出的更新向导中依次选择“从列表或指定位置
制作万能克隆版Win XP超所有方面攻略(3)

制作万能克隆版Win XP超所有方面攻略(3)

更新时间:2021-10-08
7.制作万能克隆镜像文件  现在C盘中的Windows XP已经是一个完全重新封装的干净系统了。这时使用系统引导光盘或软盘进入纯DOS系统(注意千万不要启动这个封装过的Windows XP),然后运行最新版的Ghost
隐藏在Windows XP中的二108个隐秘武器(1)

隐藏在Windows XP中的二108个隐秘武器(1)

更新时间:2021-10-08
Windows XP现在大家都在用了,不过,隐藏在它其中的秘密武器可不是人人都找得到,下面就让我带大家来寻找Win XP中的28个秘密武器。   1、免费的系统教程(system32文件夹下)   安装完windows
隐藏在Windows XP中的二108个隐秘武器(2)

隐藏在Windows XP中的二108个隐秘武器(2)

更新时间:2021-10-08
15、IP地址侦测器——Nslookup(system32文件夹下)   在联入互联网的每台电脑都有一个ip地址,同样,每个网站也有它的ip地址,而且是唯一的。通过这个ip侦测工具ping就可以轻而易举地得到它们的真正
让你的WINDOWS XP更爽(1)

让你的WINDOWS XP更爽(1)

更新时间:2021-10-08
一、系统优化设置。 1、删除Windows强加的附件: 1) 用记事本NOTEPAD修改\winnt\inf\sysoc.inf,用查找/替换功能,在查找框中输入,hide(一个英文逗号紧跟hide),将“替换为”框设
让你的WINDOWS XP更爽(2)

让你的WINDOWS XP更爽(2)

更新时间:2021-10-08
16、修改登录时的背景色:如果你还想修改登录时的背景颜色,可以按以下步骤xx作:打开注册表编辑器,找到HKEY_USERS\.DEFAULT\Control Panel\Colors子键分支,双击子键分支下的Backg
让你的WINDOWS XP更爽(3)

让你的WINDOWS XP更爽(3)

更新时间:2021-10-08
27、显示共享设置标签   Windows 2000xx作系统中用户在设置文件夹的共享属性时xx作非常简便,只需用鼠标右击该文件夹并选择属性,就可以看到共享设置标签。而在Windows XP系统设置文件夹共享时则比较复
更改注册表提高Win2000抗拒绝服务攻击能力(1)

更改注册表提高Win2000抗拒绝服务攻击能力(1)

更新时间:2021-10-08
从正确看待DoS与DDoS说起 相信大家都一定不会对这两个这个词感到陌生,是的,拒绝服务攻击(Denial of Service),以及分布式拒绝服务攻击(Distributed Denial of Service)。
更改注册表提高Win2000抗拒绝服务攻击能力(2)

更改注册表提高Win2000抗拒绝服务攻击能力(2)

更新时间:2021-10-08
禁止IP源路由。缺省项值为1,表示不转发源路由包,项值设为0,表示全部转发,设置为2,表示丢弃所有接受的源路由包,微软站点安全推荐为2。 "DisableIPSourceRouting"=dword
Solaris系统安全加固下文(1)

Solaris系统安全加固下文(1)

更新时间:2021-10-08
一、安全理念 1、安全的隐患更多来自于企业内部 2、对于管理员的要求:不要信任任何人 3、分层保护策略:假设某些安全保护层完全失效 4、服务最小化 5、为最坏的情况做打算 二、物理安全 1、记录进出机房的人员名单,考虑
Solaris系统安全加固下文(3)

Solaris系统安全加固下文(3)

更新时间:2021-10-08
18、使多路广播(multicasting)无效 为了使多路广播(multicasting)无效请在/etc/init.d/inetsvc中注解掉"route add 224.0.0.0"周围的几行
Solaris系统安全加固下文(4)

Solaris系统安全加固下文(4)

更新时间:2021-10-08
24、增加DNS服务安全 关闭 zone 转换选项 不使用文件. named ,转而使用 /var/bind 关闭 lame server log messages 在/var/bind里面加入 options { d
骇客对其侵占的计算机的运用(2)

骇客对其侵占的计算机的运用(2)

更新时间:2021-10-08
1.3、骇客交流平台 原理介绍 这又是“肉鸡”的一大功能,骇客很喜欢把一些被托管在IDC中的“肉鸡”设置为自己的BBS/E-mail服务器,这些计算机一般都是CPU快、内存大、硬盘空间足和网速快的,对骇客需要的功能可以
被入侵系统恢复向导(1)

被入侵系统恢复向导(1)

更新时间:2021-10-08
本文主要讲述UNIX或者NT系统如果被侵入,应该如何应对。   注意:你在系统恢复过程中的所有步骤都应该与你所在组织的网络安全策略相符。 A.准备工作 1.商讨安全策略   如果你的组织没有自己的安全策略,那么需要按照
被入侵系统恢复向导(2)

被入侵系统恢复向导(2)

更新时间:2021-10-08
入侵者使用的其它工具   以上所列无法包括全部的入侵工具,攻击者在系统中可能还会留下其它入侵工具。这些工具包括:   系统安全缺陷探测工具   对其它站点发起大规模探测的脚本   发起拒绝服务攻击的工具   使用被侵入
被入侵系统恢复向导(3)

被入侵系统恢复向导(3)

更新时间:2021-10-08
7.检查涉及到的或者受到威胁的远程站点   在审查日志文件、入侵程序的输出文件和系统被侵入以来被修改的和新建立的文件时,要注意哪些站点可能会连接到被侵入的系统。根据经验那些连接到被侵入主机的站点,通常已经被侵入了。所以
防病毒再感染有窍门

防病毒再感染有窍门

更新时间:2021-10-08
在很多情况下,同一台电脑经常会发生反复中同一种病毒的事件。比如,中了恶邮差后刚杀完毒暂时没事儿了,可过一段时间,病毒又不请自来。这就是所谓的“同一病毒的再感染”。 其实,如何防止病毒再感染是有一些小窍门的。 病毒再感染
防火墙封阻应用攻击技术综述

防火墙封阻应用攻击技术综述

更新时间:2021-10-08
你已经决心下大力气搞好应用安全吗?毕竟,例如金融交易、信用卡号码、机密资料、用户档案等信息,对于企业来说太重要了。不过这些应用实在太庞大、太复杂了,最困难的就是,这些应用在通过网络防火墙上的端口80(主要用于HTTP)
防范SQL指令植入式攻击(1)

防范SQL指令植入式攻击(1)

更新时间:2021-10-08
什么是SQL 指令植入式攻击? 在设计或者维护 Web 网站时,你也许担心它们会受到某些卑鄙用户的恶意攻击。的确,如今的 Web 网站开发者们针对其站点所在操作系统平台或Web 服务器的安全性而展开的讨论实在太多了。不
防范SQL指令植入式攻击(2)

防范SQL指令植入式攻击(2)

更新时间:2021-10-08
SQL 指令植入式攻击的危害 SQL 指令植入式攻击可能引起的危害取决于该网站的软件环境和配置。当 Web 服务器以操作员(dbo)的身份访问数据库时,利用SQL 指令植入式攻击就可能删除所有表格、创建新表格,等等。当
网站地图xml | 网站地图html