首页
XP系统
Win7 系统
win8 系统
win10 系统
win11 系统
系统教程
电脑教程
游戏攻略
当前位置:
萝卜系统
>
网络技术
>
详细列表
全部
xp系统安装教程
win7系统教程
win8系统教程
win10系统教程
硬件软件教程
网络技术教程
u盘教程
7个绝招应对网上银行盗贼
更新时间:2021-06-23
随着网络技术的普及,越来越多的普通百姓开始利用网上的虚拟银行来处理个人资产,查询、转账、支付或交易。但是,网络安全性又成了不少人的担忧。中国银行专家提醒,网上银行的安全使用有七大“诀窍”。 一是核对网址 要
多数浏览器受弹出式窗口攻击
更新时间:2021-05-21
安全厂商Secunia公司连续发布的报告称,大多数浏览器都会由于触发了一个与合法网站“临近的”弹出式窗口而受到攻击。 Secunia公司的技术总监Thomas Kristensen说:“这是一个十分严重的问题,它给
运用IP地址欺骗突破对方防火墙(1)
更新时间:2021-05-21
一般的访问控制主要在防火墙中进行设置,制定一些安全策略:如内部局域网的资源不允许外部网上的用户使用;不设防区(又称非军事区)可以为内部或外部局域网,其中的资源允许外部网的用户有限度地使用;可以使外部用户访问非军事区(D
运用IP地址欺骗突破对方防火墙(2)
更新时间:2021-05-21
因此如果攻击者向被攻击主机发送足够多的TCP-SYN包,并且足够快,被攻击主机的TCP模块肯定会因为无法为新的TCP连接分配到系统资源而处于服务拒绝状态。并且即使被攻击主机所在网络的管理员监听到了攻击者的数据包也无法依
教你如何巧妙设定匿名FTP的安全(1)
更新时间:2021-05-21
在网络上,匿名FTP是一个很常用的服务,常用于软件下载网站,软件交流网站等,为了提高匿名FTP服务开放的过程中的安全性,我们就这一问题进行一些讨论。 以下的设定方式是由过去许多网站累积的经验与建议组成。我们认为可
教你如何巧妙设定匿名FTP的安全(2)
更新时间:2021-05-21
A. 修正过的FTP daemon 假如你的网站计划提供目录用来做文件上传,我们建议使用修正过的FTP daemon对文件上传的目录做存取的控制。这是避免使用不需要的写入区域的最好的方法。以下有一些建议:
教你如何巧妙设定匿名FTP的安全(3)
更新时间:2021-05-21
3 修改/etc/ftpaccess文件,加入guestgroup的定义: guestgroup ftpuser我是这样改的,加的是最后5行 compress yes all tar yes all
运用IIS日志追查网站入侵者(1)
更新时间:2021-05-21
以前黑站黑了很多,但是就没有想过会不会被追踪到,都没有想过怎么去擦自己的屁股,万万没想到在自己不再黑站的时候,却发现了自己的BBS被黑了。根据当初的判断,BBS程序是我们BCT小组成员编写的Lvbbs不会存在着上传漏洞
运用IIS日志追查网站入侵者(2)
更新时间:2021-05-21
日志的记录下,看到了入侵者利用akk.asp木马的所有操作记录。 详细入侵分析如下: GET /forum/akk.asp – 200 利用旁注网站的webshell在Forum文件夹下生成akk.asp后门
防备额外访问量带来的拒绝服务式攻击
更新时间:2021-05-21
现在网上流传一种方法,就是利用额外访问量来进行拒绝服务式攻击,这种攻击,只需要一个文件,短短的几行代码,就可以通过访问该文件的用户,在他们不知不觉的情况下给你的目标带来数十倍,甚至上百倍的访问量,当该文件的访问量达到一
页面脚本攻击防范全攻略(1)
更新时间:2021-05-21
近来,网络上的SQL Injection 漏洞利用攻击,JS脚本,HTML脚本攻击似乎逾演逾烈。陆续的很多站点都被此类攻击所困扰,并非像主机漏洞那样可以当即修复,来自于WEB的攻击方式使我们在防范或者是修复上都带来了很
页面脚本攻击防范全攻略(2)
更新时间:2021-05-21
程序体(1) 另外,值得我们注意的是,很多站点在用户注册,或者是用户资料修改的页面上也缺少脚本的过滤,或者是只在其中之一进行过滤,注册进入后修改资料仍然可以进行脚本攻击。对用户提交的数据进行检测和过滤,程序体(2)
页面脚本攻击防范全攻略(3)
更新时间:2021-05-21
程序体(3) 有了上面的过滤函数您可以在任何需要过滤的地方应用过滤函数直接使用就可以了。这就使我们的修复工作大大的简化了。 另外,我想在这里再次多提醒一下,一些站点的UBB在进行小的表情图标转化时也会出现过滤问
页面脚本攻击防范全攻略(4)
更新时间:2021-05-21
对于一些整机使用的站点来说防止通过80端口攻击而直接拿到整机管理权限,这一点就变得至关重要了。对xp_cmdshell 的过滤就成为首要,很多站点的程序都是用GET或者是GET与POST混合来提交数据的,对于此,我们给
页面脚本攻击防范全攻略(5)
更新时间:2021-05-21
三 我认为这是一种比较冒险的办法,就是再进行一次数据库的查询,如果数据库表内没有相同的值与之相同那么返回错误. sql = "SELECT NAME FROM Category where ID=&quo
页面脚本攻击防范全攻略(6)
更新时间:2021-05-21
程序体(9) 本以为这样就万事大吉了,在表格页上加一些限制,比如maxlength啦,等等..但天公就是那么不作美,你越怕什么他越来什么.你别忘了,攻击者可以突破sql注入攻击时输入框长度的限制.写一个SOCKET
IP安全策略 VS 特洛伊木马
更新时间:2021-05-21
当木马悄悄打开某扇“方便之门”(端口)时,不速之客就会神不知鬼不觉地侵入你的电脑。如果被种下木马其实也不必担心,首先我们要切断它们与外界的联系(就是 堵住可疑端口)。 在Win 2000/XP/2003系统中,Mi
应付网上钓鱼我有绝招
更新时间:2021-05-21
前阵子各大媒体都有报道的曾疯狂一时的网络钓鱼,盗取了很多用户的钱财,一度让众网民惊惶失措。网络钓鱼就是指一些黑客或是病毒通过电子邮件或是外表酷似真正的商务或是银行网站来骗过用户的眼睛而达到盗取用户的银行账号及密码的非法
XP下完成高效安全的VPN的连接(1)
更新时间:2021-05-21
现在,一般有一定规模的企业,基本都在其他地区有一些分公司、分厂或者办事处等机构,如何高效、安全、低投入地将这些分支机构的网络与总部的网络相互连接,成为企业信息化的一个障碍。本文介绍了一种操作简单,实现容易的VPN连接技
用SSL加密增强FTP服务器安全
更新时间:2021-05-21
一般的FTP服务器是以明文方式传输数据的,安全性极差,信息很容易被盗,即使它提供了SSL加密功能,默认情况下也可能没有启用,如大家常用的Serv-U FTP服务器(以下简称Serv-U)。为了保证特殊环境下的数据安全,
国内杀毒软件日益暴露出重大技术缺陷
更新时间:2021-05-21
当计算机出现异常,人们首先想到的是用杀毒软件。令人担忧的是,在杀毒软件作为最主要的反病毒工具被广泛使用的今天,病毒造成的损失不是每年减少,反而每年增加。著名反病毒专家、“国家八六三计划反计算机入侵和防病毒研究中心”专家
honeypot真实与虚拟技术的比较
更新时间:2021-05-21
近几年来,很少有人会否认信息安全已经成为网络管理员所面对的最严重问题。管理员必须花费大量的时间来确保他的网络已经安装了最新的安全补丁以及防火墙,同时入侵检测系统也能够记录所有的可疑活动。不幸的是,当前的防火墙和入侵检测
XP下完成高效安全的VPN的连接(2)
更新时间:2021-05-21
Step1、双击从网上下载来的SoftEther安装文件HA-SoftEther-CHX.exe,出现如图2所示窗口,一直单击下一步。 Setp2、在图3中选择简体中文。 Step3、在图4中复选
XP下完成高效安全的VPN的连接(3)
更新时间:2021-05-21
Step4、图5为提示将要安装虚拟网卡,单击“仍然继续”。 Step5、出现图6窗口表明虚拟网卡已经安装成功,在“控制面板”下的“网络连接”已多出一个断开的名为“SoftEther Virtual LA
XP下完成高效安全的VPN的连接(4)
更新时间:2021-05-21
Setp10、在“连接到虚拟HUB的通讯协议”中选择“直接TCP/IP连接”,单击“配置”,打开图11对话框,在IP地址中输入总部服务器连接外网网卡的IP地址:202.98.168.10。 Step11、新帐
因地制宜设置3种防火墙方案(1)
更新时间:2021-05-21
21世纪是网络经济时代,Internet已经走进千家万户,当我们尽情地在Internet上畅游时,往往把网络的安全问题抛在脑后。其实危险无处不在,防火墙是网络安全的一个重要防护措施,用于对网络和系统的保护。监控通过防火
Web网站安全需澄清5个误解
更新时间:2021-05-21
目前,黑客攻击已成为一个很严重的网络问题。许多黑客甚至可以突破SSL加密和各种防火墙,攻入Web网站的内部,窃取信息。黑客可以仅凭借浏览器和几个技巧,即套取Web网站的客户信用卡资料和其它保密信息。 随着防火墙和补
Windows系统中隐藏驱动器
更新时间:2021-05-21
在电脑公用的场合,如何通过隐藏驱动器的办法来阻止别人在你的电脑上安装软件、删除文件呢? 一、设置法 1、在Windows 2000/XP中有一项磁盘管理的功能,我们可以依次打开“控制面板→性能和维护→管理工具→
随心订制linux透明防火墙
更新时间:2021-05-21
一般而言,防火墙的两个网络接口应分属两个不同的网络,根据系统管理员定义的访问规则在两个接口之间转发数据包,或者拒绝、丢弃数据包。实际上,防火墙不单单是访问控制的功能,而且还充当了路由器的角色。当然,这并非有什么不妥当的
网络安全中人为恶意攻击与漏洞(1)
更新时间:2021-05-21
1.引言 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网
返回首页
上一页
336
337
338
339
340
341
342
343
344
345
下一页
末页
网站地图xml
|
网站地图html