网络安全 - 电脑教程网
轻松妙用批处理,让黑客无处入侵
花了2天时间,写了段1KB的小批处理,希望对大家有用 此批处理用处: 可以锁定计算机防止黑客远程控制 黑客无法解除锁定,即使知道了密码 由于明天就开学了哈,所以没有时间去完善了,我还有许多关于此批处理的想法,现在简要说几点 1.用tFTP来传木马 2.将中了此批处理的的IP都发到一个地方(此想法以解决) 以下是代码: @echo off re
分类:网络安全
人怕出名猪怕壮 遁于无名只求安全
您是否有过这样的经历:多年以来日复一日地恪守着某条规则,到头来却发现自己从未怀疑过的规则居然不对?小时候,为了把我从游泳池里骗出来,妈妈吓唬我说,午饭后半小时之内进水会引发严重的抽筋、甚至会丧命。几年前,一篇读者文摘戳穿了这个谎言。 其实成年以后,我常常游泳,并且还有一个私家游泳池。我的孩子、邻居和
分类:网络安全
什么是分布式拒绝服务(DDoS)攻击
要理解什么是分布式拒绝服务(DDoS,Distributed Denial of Service),首先应了解什么是拒绝服务(DoS,Denial of Service)。从网络攻击的各种方法和所产生的破坏效果来看,DoS是一种简单有效的攻击手段。它的目的就是让受攻击的网络服务器拒绝提供服务,最终使受攻击机构的Internet连接和网络服务失效。网络黑客使用的DoS攻
分类:网络安全
让我们一起走进黑暗世界寻根问底
虽然人人都知道,绝对没有什么银弹可以保护某单位免受所有威胁。但现如今,IT经理和安全主管们还是可以采取一些具体可行的步骤,来规避英特网上的黑暗。提高警惕!加强防范� 『谕―arknets)、灰网(Greynets)、黑色流量(Dark traffic),这些耸人听闻的词语,而隐藏于其后的更是令人毛骨悚然。越来越多的机灵的黑客、
分类:网络安全
黑客白皮书:如何才能成为一名黑客三
2. 得到一个开放源代码的Unix并学会使用、运行它。 我假设你已经拥有或者能使用一台个人电脑(今天的孩子们真幸福 :-) )。新手们能够朝学习黑客技能迈出的最基本的一步就是得到一份Linux或BSD-Unix的一种,安装在个人电脑上,并运行它。 没错,这世界上除了Unix还有其他操作系统。但它们都是以二进制形式发布的——你无法
分类:网络安全
黑客白皮书:如何才能成为一名黑客四
4. 帮助维护基础设施的运转 黑客文化(还有Internet的工程方面的发展,就此而言)是靠自愿者运转的。要使Internet能正常工作,就要有大量枯燥的工作不得不去完成——管理mail list,新闻组,维护大型软件库,开发RFC和其它技术标准等等。 做这类事情的人会得到很多尊敬,因为每人都知道这些事情是十分花时间又不象编程那样
分类:网络安全
如何堵住黑客非法入侵的11点原则
1.产品的攻击检测数量为多少?是否支持升级? IDS的主要指标是它能发现的入侵方式的数量,几乎每个星期都有新的漏洞和攻击方法出现,产品的升级方式是否灵活直接影响到它功能的发挥。一个好的实时检测产品应该能经常性升级,并可通过互联网或下载升级包在本地升级。 2.对于网络入侵检测系统,最大可处理流量(PPS)是多少?
分类:网络安全
如何判断网络是否真的遭到流量攻击
问:我使用的在线检查软件警告说,发现DDoS攻击,请问这到底是什么意思?机器是单位的局域网,和这个有关系吗?我应该如何去判断是否遭到流量攻击? 答:DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”。你可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就
分类:网络安全
黑客白皮书:如何才能成为一名黑客一
作为Jargon File的编辑和一些其他有名的类似性质文章的作者,我经常收到充满热情的网络新手的email提问(确实如此) “我如何才能成为一名出色的黑客?”非常奇怪的是似乎没有任何的FAQ或者Web形式的文档来说明这个十分重要的问题,因此我写了一份。 如果你现在读的是这份文档的离线拷贝,那么请注意当前最新版本(英文版)
分类:网络安全
黑客白皮书:如何才能成为一名黑客二
3. 无聊和乏味的工作是罪恶。 黑客(泛指具有创造力的人们)应该从来不会被愚蠢的重复性劳动所困扰,因为当这种事情发生时就意味着他们没有在做只有他们才能做的事情—— 解决新问题。这样的浪费伤害每一个人。因此,无聊和乏味的工作不仅仅是令人不舒服而已,而且是罪恶。 作为一个黑客,你必须坚信这点并尽可能多地将乏味
分类:网络安全
巧用IM通讯工具安全传送消息的十大诀窍
无论您使用即时消息传递程序已有一段时间,还是刚刚决定尝试即时消息传递程序,您都应该了解一些可帮助保护您自己以及私有信息安全的知识。 即时消息传递,通常称为IM,是一种类似电子邮件的联机通信方式。 顾名思义,主要区别是IM具有即时性。IM需要特殊的软件程序(如MSN、AOL Instant Messenger、Yahoo Messenger等)。使
分类:网络安全
移动办公中保证网络安全的办法
大学中,网络安全的度很难把握,因为学校都希望教师、学生和研究人员之间能够用网络自由的交换想法和信息,不管交换是在校内还是学校之间。这就对网络安全形成了威胁。 学校跟公司不同,它们不能用常用的防火墙来简单的把内外网络阻断。 Forrester研究公司的资深分析师Michael Gavin说:“大学尽力培养一个更加开放的氛围,
分类:网络安全
分享如何进入安全的数字堡垒分析(图)
引:当你在网上浏览信息的时候,当你与好友在QQ、MSN上聊天的时候,当你收发电子邮件的时候,当你在自己电脑上编辑重要的文章的时候,你是否知道自己正处在一个危机四伏的环境中? 当你在网上浏览信息的时候,当你与好友在QQ、MSN上聊天的时候,当你收发电子邮件的时候,当你在自己电脑上编辑重要的文章的时候,你是否知道自
分类:网络安全
IE7.0与上网助手反网络钓鱼应用感受
社会的进步,人们生活水平的提高及知识结构的改变,人们的那种求新欲望也随之而增。譬如现在各种新生事物大批的涌现就是一个很好的证明,将银行搬到因特网上更是创造了一个奇迹,坐在家中手握鼠标就可以轻松地查阅银行账户信息、转账、交费,以及网上购物。但是,网络钓鱼的出现却严重影响人们正常地使用网上银行的各种功能
分类:网络安全
拒绝网络陷阱 怎样进入安全的数字堡垒
当你在网上浏览信息的时候,当你与好友在QQ、MSN上聊天的时候,当你收发电子邮件的时候,当你在自己电脑上编辑重要的文章的时候,你是否知道自己正处在一个危机四伏的环境中?任何人只要稍稍掌握一点黑客的知识,或者拥有一款在网络上随处可见的黑客软件,就可以窃取你电脑中的秘密,甚至删除你电脑中的文件。这并不是危言
分类:网络安全
网络高手眼中的网络安全
近期读了一些关于网络入侵的文章,感觉到增强网络安全是一项日常性的工作,并不是说网络设备、服务器配置好了就绝对安全了,操作系统和一些软件的漏洞是不断被发现的,比如冲击波、震荡波病毒就是利用系统漏洞,同样利用这些漏洞可以溢出得到系统管理员权限, server-U的提升权限漏洞也可以被利用。在这些漏洞未被发现前,
分类:网络安全
网格计算最重的是在安全和遵从法规
为了扩大对企业网格计算的支持,企业网格联盟(EGA)发表了一篇论文,重点介绍了这个独特环境的风险、威胁、安全要求和更安全的合作。 企业网格联盟安全工作组主席Lee Cooper说,从我们在过去的一年里合作研究的成果看,企业网格联盟确信,企业网格环境在满足企业安全目标和遵守法规的目标等方面比目前拥有的传统的计算模式和
分类:网络安全
拨号上网必学的几招安全技巧
与局域网用户相比,普通拨号上网用户在预防黑客入侵的对抗中,往往处于更不利的地位。被盗用的账号,可被黑客用作为跳板从事网络破坏活动。下面的方法将有助于拨号上网用户预防黑客入侵。 一、经常修改密码 虽然是老生常谈,但却是最简单有效的方法。由于许多黑客利用穷举法来破解密码,像John这一类的密码破解程序可从因特
分类:网络安全
黑客新手基础知识16问答
问:什么是网络安全? 答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。 问:什么是计算机病毒? 答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并
分类:网络安全
WEB入侵的过程
本文描述了如何通过WEB入侵获得freebsd 4.0的root权限。 文章主要以教育为目的,希望各位观者不要使用本文中的一些方法及程序,危害网络的安全。 很偶然的一个机会,看到了一个网站,页面清新,很舒服的感觉。网站是用jsp开发的,由于个人爱好,所以我决定看看系统的安全性。 telnet www.target.com 8080 GET /CHINANSL HTT
分类:网络安全
Windows NT攻击大全
在当今的潮流下Windows NT已经成为了一种服务器操作系统的潮流,无论在局域网还是在互联网中,我们似乎都可以看到Windows NT的身影。但是由于它的源代码保密性和简单的图形接口,致使Windows NT成为了黑客们攻击的首选目标,寻找NT的漏洞也成为了黑客的一项基本工作。 为什么黑客会认为Windows NT的安全机制很脆弱呢?一个
分类:网络安全
E-mail的安全我最牵挂
“今天你有没有mail?”E-mail已经逐渐成为我们沟通的主要方式,在这个信息时代,它的作用越来越重要,我们用它来办公、交友、学习、购物,E-mail地址已经成为我们的另一个标示。但是你是不是遇到过这样的情况,当计算机出现故障不能正常启动时,而采取的措施又是删除C盘上的所有文件重装系统或对硬盘进行格式化。尔后,却又
分类:网络安全
NTFS下做一次幽灵(突破读写权限)
本机装着windows 2000,因工作关系将重要资料放于C:\studio\,(C盘为NTFS格式)并设置了如下权限: Lostar(就是我啦) 完全控制 Everyone 只读 后有一天,发现其中文件被人改动,大惊,接着一连几天文件都与我的记忆有出入。对了,忘了介绍一下我的机子的情况: 机子在办公室,大家任意玩,只是他们都只是Guests,也就是
分类:网络安全
用“$”来加强共享资源的安全
每当谈到安全这个话题时,有许多人往往表现得很淡然,他们往往会认为“安全”只是针对那些大中型企事业单位的,而与自己没有什么关系。其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一
分类:网络安全
让你的IIS无懈可击
如果你的电脑新安装nt4/win2000以后,并不是说就可以直接用来作Internet服务器了。尽管微软的补丁打了一大堆,但还是有些漏洞。现在我们就简单的谈一下如何使用IIS建立一个高安全性能的服务器。 一、 以Windows NT的安全机制为基础 1)NT打SP6补� �2K打SP2补� 0汛排痰奈募低匙怀蒒TFS(安装系统的分区可以在安装系统的
分类:网络安全
Win2k建立安全WEB站点的解决方案
用NT(2000)建立的WEB站点在所有的网站中占了很大一部分比例,但NT的安全问题也一直比较突出,使得一些每个基于NT的网站都有一种如履薄冰的感觉,然而微软并没有明确的坚决方案,只是推出了一个个补丁程序,各种安全文档上对于NT的安全描述零零碎碎,给人们的感觉是无所适从。于是,有的网管干脆什么措施也不采取,有的忙
分类:网络安全
安全管理
好的安全系统可确认试图访问计算环境的个人的身份,防止冒名顶替者的访问、盗窃或者破坏系统资源;保护环境中的特定资源免受用户的不正当访问;为设置和维护用户工作环境中的安全性提供了一种简单而有效的方法,同时防止信息和资源被损坏以及有人未授权访问。 本章主要内容有: 1、安全的基本概念 2、控制对象的访问 3、事
分类:网络安全
禁用USB接口将网络安全进行到底
一般来说不管是大公司还是中小企业都会非常重视自己的网络安全,根据可靠资料显示表明造成计算机安全隐患的最主要原因有两个,一个是操作系统自身的漏洞以及使用者下载非法程序造成的,而另一种则是因为使用者使用带有病毒的移动介质(诸如U盘,移动硬盘,mp3,数码相机等)造成的,当用户把移动介质插在计算机上后病毒会迅
分类:网络安全
网管,请别随意关闭默认共享!
不知道在什么时候,关闭Windows系统中的C$、D$、IPC$等默认共享成为了最基本的安全防范措施,惊弓之鸟们纷纷响应号召,向默认共享宣战。然而存在是有理由的,默认共享的存在同样如此。你可知道盲目地关闭这些默认共享会带来某些非常严重的危害吗?看来大家还不知道,没关系,本文会为各位读者介绍关闭默认共享后可能出现的
分类:网络安全
微软反间谍软件与恶意移除工具的不同之处
广州连日的降温总算让伯狼也着实感受了一把亚热带的冬天,原来也是这么的不可爱,虽然气温偏低,但IT业里微软的风却还是吹得很热,尤其自Windows XP SP2出现后,这个一直被微软鼓吹为史上最安全的Service Pack却是接二连三的打着微软的耳光,漏洞像连珠炮似的出现,于是,人们对于安全的幻想重又破灭,不过,微软似乎永远都
分类:网络安全
<< 37 36 35 34 33 32 31 30 29 28 27 26 25 24 23 22 21 20 19 18 17 >>