当前位置:萝卜系统 > 网络技术 > 详细列表

经常见网络攻击手段原理区分(5)

经常见网络攻击手段原理区分(5)

更新时间:2021-10-03
1.15 IP地址欺骗  一般情况下,路由器在转发报文的时候,只根据报文的目的地址查路由表,而不管报文的源地址是什么,因此,这样就 可能面临一种危险:如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地址填写为第
经常见网络攻击手段原理区分(6)

经常见网络攻击手段原理区分(6)

更新时间:2021-06-23
ActiveX是一种控件对象,它是建立在MICROSOFT的组件对象模型(COM)之上的,而COM则几乎是Windows操作系统的基础结构。可以简单的理解,这些控件对象是由方法和属性构成的,方法即一些操作,而属性则是一
经常见网络攻击手段原理区分(7)

经常见网络攻击手段原理区分(7)

更新时间:2021-06-23
1.21 路由协议攻击  网络设备之间为了交换路由信息,常常运行一些动态的路由协议,这些路由协议可以完成诸如路由表的建立,路由信息的分发等功能。常见的路由协议有RIP,OSPF,IS-IS,BGP等。这些路由协议在方便
经常见网络攻击手段原理区分(8)

经常见网络攻击手段原理区分(8)

更新时间:2021-06-23
1.22 针对设备转发表的攻击  为了合理有限的转发数据,网络设备上一般都建立一些寄存器表项,比如MAC地址表,ARP表,路由表,快速转发表,以及一些基于更多报文头字段的表格,比如多层交换表,流项目表等。这些表结构都存
网络安全概念、内容与主要技术纵览-01

网络安全概念、内容与主要技术纵览-01

更新时间:2021-06-23
21世纪全世界的计算机都将通过Internet联到一起,随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。由于Internet的开放性和超越组织与国界等特点,使它在
网络安全概念、内容与主要技术纵览-02

网络安全概念、内容与主要技术纵览-02

更新时间:2021-06-23
2.加密技术   信息交换加密技术分为两类:即对称加密和非对称加密。具体如下:   (1)对称加密技术   在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,
Windows系统属性造假原理

Windows系统属性造假原理

更新时间:2021-06-23
先来看个图: 该图是在我C4 2.4/256机子上的系统属性,决非图片修改。  修改方法:(本文以修改XP+SP2为例,其它系统方法类似。)  1,系统属性对应的系统文件为system32\sysdm.cpl,我们先把
服务器安全设置精华技巧(1)

服务器安全设置精华技巧(1)

更新时间:2021-06-23
Windows2000 含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000将会是一个很安全的操作系统。   初级安全篇       1.物理安全   服务器应该安放在安装了监视器的隔离房间内,
服务器安全设置精华技巧(2)

服务器安全设置精华技巧(2)

更新时间:2021-06-23
11.运行防毒软件   我见过的Win2000/Nt服务器从来没有见到有安装了防毒软件的,其实这一点非常重要。一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,“黑客”们使用的那些有名的木
服务器安全设置精华技巧(3)

服务器安全设置精华技巧(3)

更新时间:2021-06-23
6.开启帐户策略   策略 设置   复位帐户锁定计数器 20分钟   帐户锁定时间 20分钟   帐户锁定阈值 3次       7.设定安全记录的访问权限   安全记录在默认情况下是没有保护的,把他设置成只有Adm
服务器安全设置精华技巧(4)

服务器安全设置精华技巧(4)

更新时间:2021-06-23
4.使用文件加密系统EFS   Windows2000 强大的加密系统能够给磁盘,文件夹,文件加上一层安全保护。这样可以防止别人把你的硬盘挂到别的机器上以读出里面的数据。记住要给文件夹也使用EFS,而不仅仅是单个的文件
木马经典10大藏身地点大搜查(1)

木马经典10大藏身地点大搜查(1)

更新时间:2021-06-23
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!  然而这个木马实在是“淘气”,它可不管你是否欢迎,只
木马经典10大藏身地点大搜查(2)

木马经典10大藏身地点大搜查(2)

更新时间:2021-06-23
6、在System.ini中藏身    木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同
菜鸟必读:网站被入侵后需做的检测(1)

菜鸟必读:网站被入侵后需做的检测(1)

更新时间:2021-06-23
正好是我CIW考完的日子.兄弟打电话给我说服务器密码不对了.上不去  分析入侵者都做了些什么!  记得为了方便在他机器上装了RADMIN.登陆了一下.密码也不对了.看来是有人上去了.而且入侵者还拿到了系统管理员权限
菜鸟必读:网站被入侵后需做的检测(2)

菜鸟必读:网站被入侵后需做的检测(2)

更新时间:2021-06-23
然后是网络部分  TCP过滤未开.IPSEC未指派.  先把NETBIOS关掉.然后TCP内只允许20,21,80,3389  考虑到反向木马的可能性  在IPSEC内打开本机SPORT 20,21,80,3389到外
红客必学:Windows下的权限设置详细说明(1)

红客必学:Windows下的权限设置详细说明(1)

更新时间:2021-06-23
随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了
红客必学:Windows下的权限设置详细说明(2)

红客必学:Windows下的权限设置详细说明(2)

更新时间:2021-06-23
Guests:来宾组,按默认值,来宾跟普通Users的成员有同等访问权,但来宾帐户的限制更多。  Everyone:顾名思义,所有的用户,这个计算机上的所有用户都属于这个组。  其实还有一个组也很常见,它拥有和Admi
红客必学:Windows下的权限设置详细说明(3)

红客必学:Windows下的权限设置详细说明(3)

更新时间:2021-06-23
这样的分类还算是比较符合一台安全服务器的标准了。希望各个新手管理员能合理给你的服务器数据进行分类,这样不光是查找起来方便,更重要的是这样大大的增强了服务器的安全性,因为我们可以根据需要给每个卷或者每个目录都设置不同的权
红客必学:Windows下的权限设置详细说明(4)

红客必学:Windows下的权限设置详细说明(4)

更新时间:2021-06-23
那么,怎样设置权限给这台WEB服务器才算是安全的呢?大家要牢记一句话:“最少的服务+最小的权限=最大的安全”对于服务,不必要的话一定不要装,要知道服务的运行是SYSTEM级的哦,对于权限,本着够用就好的原则分配就是了。
运用Google作黑客攻击的原理与防范(1)

运用Google作黑客攻击的原理与防范(1)

更新时间:2021-06-23
技术天地:GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,最近这种以前由黑客手动进行操作的攻击手段可以通过一种新的蠕虫病毒来自动完成。为了引起大家对GoogleHa
运用Google作黑客攻击的原理与防范(2)

运用Google作黑客攻击的原理与防范(2)

更新时间:2021-06-23
我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file > index.html or echo "" > file
运用Google作黑客攻击的原理与防范(3)

运用Google作黑客攻击的原理与防范(3)

更新时间:2021-06-23
当然我们可以通过一些办法解决:   1,你可以专门对.inc文件进行配置,避免用户直接获取源文件。   2,当然比较好的方法是,加上并且改文件扩展名为.php(PHP可以解析的扩展名),这样客户端就不会获取源文件了。
普遍存在的在线安全4个误区

普遍存在的在线安全4个误区

更新时间:2021-06-23
Internet上,很多机器都因为很糟糕的在线安全设置,无意间在机器和系统中留下了“后门”,也就相当于给入侵者打开了大门。如果入侵者们在你的设置中发现了安全方面的漏洞,就会对你发起攻击。其结果可能影响不太,如降低你的速
回顾 2004 年恶意程序走势(一)

回顾 2004 年恶意程序走势(一)

更新时间:2021-06-23
摘要 今年造成损害最严重的恶意程序当属Mydoom.a (2004年2月) 和 Sasser.a (2004年5月)。在恶意程序领域最重要的变化包括互联网犯罪化。恶意代码编写者和黑客转而创控网络傀儡机,以支持垃
回顾 2004 年恶意程序走势(二)

回顾 2004 年恶意程序走势(二)

更新时间:2021-06-23
2004年见证了一场恶意代码编写者之间的争斗。Netsky不是简单的传染给计算机,它会删除已存在的Mydoom,Bagle,Mimail蠕虫。紧接着,Netsky的作者和对手Bagle的作者发动了一次文字战争。在它最猖
回顾 2004 年恶意程序走势(3)

回顾 2004 年恶意程序走势(3)

更新时间:2021-06-23
Dropper病毒含有附加的恶意代码。它们既可以安装其它恶意程序也可以安装一些已安装的恶意程序的新版本。它们可以携带许多不相干的恶意程序段;具有不同的行为方式甚至由不同编码器生成。它们是一种能够压缩多种不同恶意代码的恶
菜鸟最初级网络安全常识(1)

菜鸟最初级网络安全常识(1)

更新时间:2021-06-23
一:密码安全 无论你是申请邮箱还是玩网络游戏,都少不了要注册,这样你便会要填密码。大多数人都会填一些简单好记的数字或字母。还把自己的几个邮箱、几个QQ和网络游戏的密码都设成一样。在网上你有可能会因为需要而把密码告
菜鸟最初级网络安全常识(2)

菜鸟最初级网络安全常识(2)

更新时间:2021-06-23
想不中木马,先要了解木马的传播途径: 1:邮件传播:木马很可能会被放在邮箱的附件里发给你。因此一般你不认识的人发来的带有附件的邮件,你最好不要下载运行,尤其是附件名为*.exe的。 2:QQ传播:因为QQ有
菜鸟最初级网络安全常识(3)

菜鸟最初级网络安全常识(3)

更新时间:2021-06-23
你想尝试一下中病毒的滋味的话可去下载病毒感染模拟器。 若你现在发生以上状况,千万不要迟疑,遵循以下步骤处理: 1:立刻关掉电源。 2:找“决对干净”的DOS系统磁盘启动计算机。这时,记得要关上这张磁
IPSec安全策略 防Ping还是要慎用(1)

IPSec安全策略 防Ping还是要慎用(1)

更新时间:2021-06-23
众所周知,Ping命令是一个非常有用的网络命令,大家常用它来测试网络连通情况。但同时它也是把“双刃剑”,特别是在网络高速发展的今天,一些“不怀好意”的人在互联网中使用它来探测别人的机器,以此来达到不可告人的目的。为了保
网站地图xml | 网站地图html