系统安全 - 电脑教程网
系统安全技术研究
众所周知,网络是为广大用户共享网上的资源而互连的,然而网络的开放性与共享性也导致了网络的安全性问题,网络容易受到外界的攻击和破坏,即使你已将大楼的门完全锁好了,但攻击者还是通过计算机网络在世界的另一头侵入你的网络翻阅机密资料甚至作出破坏性的动作。 什么需要保护 当我们的机器接上了Internet,我们同时也给
分类:系统安全
五板斧封杀Windows默认共享
windows 2000/XP/2003版本的操作系统提供了默认共享功能,这些默认的共享都有“$”标志,意为隐含的,包括所有的逻辑盘(C$,D$,E$……)和系统目录Winnt或Windows(admin$)。 带来的问题: 微软的初衷是便于网管进行远程管理,这虽然方便了局域网用户,但对我们个人用户来说这样的设置是不安全的。如果电脑联网,网络上
分类:系统安全
精确计算WinXP所需的虚拟内存
说起虚拟内存,相信大家都能对它的作用说上几句。但是到底应该为自己的计算机设置多大的虚拟内存呢?或许你会说以1.5倍内存容量不就行了,其实这些都是一个概数,针对不同的计算机其设置值是不一样的。现在我们就利用系统提供的"计数器"来测量一下其准确数值。 一、预设虚拟内存 为了我们精确计算,因此需要先提供一个预设
分类:系统安全
Windows“安全模式”五项用途
对于Windows操作系统的安全模式,经常使用电脑的朋友肯定不会感到陌生,安全模式是Windows用于修复操作系统错误的专用模式,是一种不加载任何驱动的最小系统环境,用安全模式启动电脑,可以方便用户排除问题,修复错误,这也是方便大家对用户解释安全模式意义。 进入安全模式的方法是:启动计算机,在系统进入Windows启动画
分类:系统安全
公安系统网络解决方案
随着公安系统业务量的发展,目前的公安系统网络建设出现了新的变化,旧有网络的升级和新网络的建设同步进行。一方面,旧有网络与现行业务缺少配合,很难发挥出网络本身应有的优势,造成了资源的闲置和浪费,需要对其进行合理的升级,以便更好地与公安系统的各项工作内容相结合。另一方面,随着公安系统网络建设的力度加大,
分类:系统安全
终止进程的内幕
有来信询问进程结束的有关问题,下面就这个问题简单讨论一下(下面的讨论基于2000,其他NT系统也类似)。 首先看看一个应用程序想要强制结束另一个进程所要做的事:首先获得目标的进程ID,接着利用OpenProcess获取进程句柄(确保足够权限),最后将句柄传给TerminateProcess了结那个进程。 1、OpenProcess通过本机系统服务
分类:系统安全
asp.dll解析成system提升权限
网络上传统的提升ASP权限为系统的有两种:  1.图形化下的,把默认站点----主目录---应用程序保护设置为低,这样就可以把asp权限设置为system. 但这种提升方法很容易被发现,所以网络有另一种一般是用adsutil.vbs来提升权限.而这个也是今天 我要谈的关于adsutil.vbs提升权限. 2.用adsutil.vbs搞定. 在网络上我看到了很多的教你
分类:系统安全
用户访问管理系统完备功能详解
为了对用户上网进行有效的管理,网络管理员应该尽快建立用户访问管理系统,提高企业内部网接入Internet专线的使用效率。一个完备的用户访问管理系统应该具备以下功能。 1.上网权限管理功能 可以设置每个用户和每台计算机访问Internet的权限:将用户或计算机组织成为用户组,以可以配置的时间段长度为时间单位,以组为管理单
分类:系统安全
恢复本地安全组策略数据库的办法
有时,本地策略数据库(文件名:%SystemRoot%\Security\database\Secedit.sdb)会坏掉,使策略不发挥作用.下面提供一个恢复本地安全组策略数据库的办法,这也是一个恢复本地安全策略的办法. 注意:这个办法会使本地安全策略回到初始状态,也就是你原来在本地安全策略中进行的设置会全部丢失. 1.打开 %SystemRoot%\Security文件夹,创
分类:系统安全
修改Windows组策略让系统更强壮
相信不少“菜鸟”朋友都会认为Windows系统的组策略很“神秘”,因此他们一般不敢轻易去“碰”它;其实,如果你和系统组策略有过一次“亲密接触”的话,你或许会为系统组策略的强大功能所吃惊,因为只要简单地动动系统组策略,你的系统网络功能将得到进一步“强壮”。不信的话,就请各位一起来看看吧! 让冲浪痕迹自动抹除
分类:系统安全
ISAPI - 从 Window 2000 IIS 5.0 升级到 Windows 2003 IIS 6.0
以前在Window 2000 IIS5.0下写了一个URL检测 + 重定向 + Session + 入侵检测 + 自动解压+ 自动解密的 ISAPI Filter ,用于数字图书馆项目,一直都很好使, 最近升级到 Widnows 2003 IIS6.0 后,发现 ISAPI Filter 根本运行不起来,后来查了又查,原来是文件的权限问题,IIS 6.0 ISAPI Filter 好象是在 Service 帐号下运行的
分类:系统安全
微软ping程序源代码完整版
编写自己的一个ping程序,可以说是许多人迈出网络编程的第一步吧!!这个ping程序的源代码经过我的修改和调试,基本上可以取代windows中自带的ping程序. 各个模块后都有我的详细注释和修改日志,希望能够对大家的学习有所帮助!! /* 本程序的主要源代码来自MSDN网站, 笔者只是做了一些改进和注释! 另外需要注意的是在Build之前,
分类:系统安全
IIS自动开通组件编程
'' 创建一个WebServer '' 必须参数:WRoot,为创建站点的物理目录;WComment为站点说明;WPort为站点端口;ServerRun为是否自动运行n bsp; '' 当创建成功时返回1,失败时提示退出并返回0,当创建站点成功但启动失败时返回2 ''********************************************************************************** '' ''****
分类:系统安全
保障个人信息的十大原则
入侵电脑系统开放更多渠道。一般网友应如何防范?请看下面能保障你个人隐私信息的十个基本常识: 1. 采用匿名方式浏览,因为许多网站利用cookies跟踪网友的互联网活动,从而确定网友喜好。你可以在使用浏览器时关闭电脑接收cookie的选项,避免受到 cookies的追踪。 2. 进行任何网上交易或发送电邮前,切记阅读网站的隐私保
分类:系统安全
用命令检查电脑是否被安装木马
检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分——proto(连接方式)、local addr
分类:系统安全
网络安全基础知识之文件系统安全
现在你已知道如何实施帐号的安全,并已建立了一个有效的认证机制,接下来将实施安全中访问控制部分。访问控制必须在两个地方实施,即本地和远程。文件可以由用户在本地访问或通过网络进行远程访问。本课将对这两种方法逐一进行测试。 Windows NT文件系统安全 当建立文件的权限时,你必须先实现Windows NT的文件系统(NTFS)
分类:系统安全
DDoS防范和全局网络安全网络的应对
作者: 锐捷 出处: 天极网 【简 介】 作为破坏力较强的黑客攻击手段,DDoS是一种形式比较特殊的拒绝服务攻击。作为一种分布、协作的大规模攻击方式,它往往把受害目标锁定在大型Internet站点,例如商业公司、搜索引擎或政府部门网站。由于DDoS攻击的恶劣性(往往通过利用一批受控制的网络终端向某一个公共端口发起冲击,来
分类:系统安全
普通用户选用网络防火墙的方方面面
出处: 中安网络安全培训 什么是防火墙? 通常应用防火墙的目的有以下几方面:限制他人进入内部网络;过滤掉不安全的服务和非法用户;防止入侵者接近你的防御设施;限定人们访问特殊站点;为监视局域网安全提供方便。 个人防火墙一般具有以下功能: 1、数据包过滤 过滤技术(Ip Filtering or packet filtering) 的原理在于监视并过
分类:系统安全
用Windows 2000安全审核让入侵者显形
出处: eNet 有时候你是否想知道在你的主机或服务器上发生的事情——谁来访问过?其实windows 2000给我们提供了一项非常有用的功能:安全审核功能。安全审核可以用日志的形式记录好几种与安全相关的事件,你可以使用其中的信息来生成一个有规律活动的概要文件,发现和跟踪可疑事件,并留下关于某一侵入者活动的有效法律证据
分类:系统安全
宽带用户易被攻击 用户需注意七大方面
出处: 天极网 网络专家指出,与以前的拨号上网相比,宽带用户更容易受到病毒侵扰和黑客攻击。所以应当养成良好的上网习惯,以免造成重大损失。 一,要及时更新操作系统,打上“补� 薄D壳笆褂梦⑷韜indows操作系统的用户占了绝大多数,但微软操作系统的安全漏洞一再被发 现在,通过这些漏洞,远程黑客可以将宽带用户的电脑
分类:系统安全
日志分析两部曲:充分利用日志保护网络
本文是分为两部分的安全日志分析的第二部分。第一部分讨论了日志监测分析的重要性。第二部分帮助你如何利用日志有效地保护你的网络和增强网络的安全。 日志数据在管理计算机或者网络方面是一种有价值的和实用的工具。事先监测日志数据以寻找可疑的活动迹象的能力或者在发生安全事件时分析日志数据是非常有价值的。 第一步是
分类:系统安全
安全设置Windows组策略 有效阻止黑客
在本篇技术指南中,将概要介绍你如何修改最重要的组策略安全设置。 你可以在采用Windows XP、2000和Server 2003操作系统的本地计算机上使用这些方法,或者在Server 2003和2000中的OU域名级上使用这些方法。为了简明扼要和提供最新的信息,我准备介绍一下如何设置基于Windows Server 2003的域名。请记住,这些只是你在你的域
分类:系统安全
Win2000/XP中的自启动“后门”
自启动程序往往藏身于系统注册表、开始菜单等处,但在 WinZ000/XP中,其实还存在另一个自启动程序的藏身之所,那就是系统组策略。 在“开始”→“运行”中输入“gpedit.msc" .按回车,打开系统组策略窗口,选择“计算机配置”→“管理模板”→“系统”→“登录”,双击右边的“在用户登录时运行这些程序”项,打开其属性对
分类:系统安全
小心 MSHTA漏洞为黑客大开远程控制之门
作者: 刘爱民 出处: 电脑报 这是一个可以让黑客欣喜若狂的新漏洞,一旦该漏洞被激活,就会有大量计算机成为黑客手中的肉鸡,被人远程控制不可避免…… 微软的Windows操作系统在进行了短暂的“喘息”后,近日又在攻击爱好者不懈努力下,被成功找出几个高危的系统安全漏洞,而Microsoft Windows MSHTA脚本执行漏洞就是其中
分类:系统安全
解析cookie欺骗实现过程及具体应用
正如我们所知道的,在网络词汇中,cookie是一个特殊的信息,虽然只是服务器存于用户计算机上的一个文本文件,但由于其内容的不寻常性(与服务器有一定的互交性,且常会存储用户名,甚至口令,或是其它一些敏感信息,例如在江湖或是一些社区中,常会用cookie来保存用户集分,等级等等)。因而成为一些高手关注的对像,借此来取
分类:系统安全
如何增强活动目录安全性的五个步骤
让AD更安全!是的,每个管理员都希望如此,但是要尽可能高地实现这个目标,您还是需要花上一点力气的,本文通过5个步骤,帮您理解如何来切实增强AD基础设施的安全。 活动目录(AD)中保存着能够对AD进行访问的重要密钥,如果不能恰当地增强AD的安全性,那么它很容易受到攻击。坦率地讲,增强AD的安全性并不简单,但是通过一些
分类:系统安全
各种操作系统中密码文件的位置
相信很多的黑客朋友当进入一台远程电脑的时候最想得到的就是密码文件,然后自己破解一下就是这台电脑的系统管理员了,嘿嘿!可是密码文件在哪呢?听小编给你说一说! AIX 3 /etc/security/passwd ! or /tcb/auth/files/ of username/ A/UX 3.0s /tcb/files/auth/?/* BSD4.3-Reno /etc/master.passwd * ConvexOS 10 /etc/shadpw
分类:系统安全
Linux 9系统下构建小型入侵检测系统
一、系统平台 Redhat9.0发行版, 安装gcc 及相关库文件,建议不要安装Apache,PHP,mysql,我们将用源码编译安装。基于安全方面的考虑,可以设置一下iptables只允许SSH和WWW访问。 二、软件 MySQL4.0.12 http://mysql.secsup.org Snort2.0.0 http://www.snort.org Apache2.0.45 http://www.apache.org PHP4.3.1 http://www.php
分类:系统安全
在Windows 2000系统中预防Ping攻击
在Win2000中如何关闭ICMP(Ping) ICMP的全名是Internet Control and Message Protocal即因特网控制消息/错误报文协议,这个协议主要是用来进行错误信息和控制信息的传递,例如著名的Ping和Tracert工具都是利用ICMP协议中的ECHO request报文进行的(请求报文ICMP ECHO类型8代码0,应答报文ICMP ECHOREPLY类型0代码0)。 ICMP
分类:系统安全
入侵系统获如何得第一个帐号
作者:enterchang 来源:http://www.hackyun.com/ 我们这种水平不高的黑客入侵都是先得到系统的一个有效帐号,进入后再利用系统BUG得到ROOT权限或想办法得到SHADOW再解密.无论是利用系统漏洞还是得到SHADOW都是有一定规律可寻的,通常你到一些黑客站点找到对应系统相应版本的 XPLOIT编译后执行就行了.我感觉最困难的是获得第
分类:系统安全
<< 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 >>