网络安全 - 电脑教程网
GPigeon灰鸽子2006版的手动查杀
今天真是个值得记住的日子,和一个病毒的战斗,从上午一直到下午,唉,老了……不过,这个鬼东西还是很有点意思的,写下战斗的整个过程,与各位共享之,也希望能帮到和我一样情况的朋友们。灰鸽子也就是backdoor.gpigeon. 事情的起因,昨天晚上我在看易中天的品三国呢,突然跳出来一个窗口,访问的是这个网址: (如果访问
分类:网络安全
保驾护航 登陆密码的设置限制(图)
现在,大家对计算机的安全性越来越重视。为了保证电脑的安全,一定要设置登录密码。而对密码做一些限制,也是十分必要的。如何限制密码的长度,密码的组成以及如何限制让密码只能由数字和字母组成,这些其实都可以通过修改注册表来完成的,今天小编就来为您一一介绍如何进行注册表的修改。 首先为你介绍密码长度、密码组成
分类:网络安全
巧对登陆密码的设置进行限制
现在,大家对计算机的安全性越来越重视。为了保证电脑的安全,一定要设置登录密码。而对密码做一些限制,也是十分必要的。如何限制密码的长度,密码的组成以及如何限制让密码只能由数字和字母组成,这些其实都可以通过修改注册表来完成的,今天小编就来为您一一介绍如何进行注册表的修改。 首先为你介绍密码长度、密码组成
分类:网络安全
恼人的DLL后门完全清除秘诀
前言 后门!相信这个词语对您来说一定不会陌生,它的危害不然而欲,但随着人们的安全意识逐步增强,又加上杀毒软件的"大力支持",使传统的后门无法在隐藏自己,任何稍微有点计算机知识的人,都知道"查端口""看进程",以便发现一些"蛛丝马迹"。所以,后门的编写者及时调整了思路,把目光放到了动态链接程序库上,也就是说,
分类:网络安全
如何发布位于本地主机上的Web站点(下)
3、建立访问规则,允许内部访问本地主机和外部的HTTP/HTTPS 右击防火墙策略(FLORENCE),选择新建->访问规则; 在欢迎使用新建访问向导页,输入规则名字,在此我命名为Allow Internal to Localhost,点击下一步; 在规则动作页,选择允许,点击下一步; 在协议页,选择选择的协议,加入HTTP、HTTPS,点击下一步; 在访问规
分类:网络安全
信息安全金钥匙 数字证书使用一点通(上)
现在,网络欺诈事件层出不穷,通过网络交易损失上万元,或者影响个人职业生涯的案例,早已在国内发生了。比如曾经有9位通过网络炒股的股民在“银广夏”复牌“跳水”时期,被莫名其妙地盗卖而后又盗买了大量股票,总损失超过12万元!也就是说,如果要冒充股民实施盗买盗卖,只需要知道他们的密码就可以。再比如,北京某高校
分类:网络安全
体验微软反间谍软件及恶意软件清除工具
第一章、前言 微软要推出自己的反病毒软件这已经不是什么新闻了,微软近几年悄然地收购了好几家反病毒软件公司,其中名气较大的有GeCAD和Pelican。2003年微软还成立了名叫病毒信息联盟(Virus Information Alliance)的俱乐部,它是由微软公司连同软件安全公司Trend Micro以及Network Associates共同建设的一个网络知识仓库,
分类:网络安全
全方位深入解析恶意软件
什么是恶意软件 本指南将术语"恶意软件"用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。 那么,计算机病毒或蠕虫的确切含义是什么?它们和特洛伊木马之间有哪些不同之处?防病毒应用程序是仅对蠕虫和特洛伊木马有效,还是仅对病毒有效? 所有这些问题都起源于令人迷惑且通常被曲解的恶
分类:网络安全
保护隐私 “擦除”搜索记录痕迹的五种应用
我们在执行搜索操作后,大多都会留下记录。而出于保护隐私的考虑,很多朋友都希望将曾经的搜索记录抹去痕迹。下面,我们将分别针对各个应用程序,介绍其清除之法。 一、“擦除”eMule搜索记录 使用eMule或eMule Plus的用户,若要清除搜索记录,先关闭程序,再在资源管理器中进入“X:\Program Files\eMule\Config”文件夹,
分类:网络安全
安全学习:隐藏超级用户创建全接触
成功入侵达到目的之后,是不是想再做的点什么?哦!得多留个心眼,留下个后门什么的?可后门木马程序容易被查杀,还是创建一个隐藏的超级用户比较安全,在学习借鉴的基础,经过反复研究实践,总结出了如下如下几种创建隐藏超级用户的方法。 一、利用帐户克隆工具来创建 Clone Administrator(CA.exe),利用这个工具可以将A
分类:网络安全
下一代网NGN承载的关键问题---安全
一、引言 下一代网——NGN是当前业界广泛讨论的热点与焦点。当前,对NGN讨论中受关注的问题有很多,但是安全、服务质量、商业模式等问题一直是最受关注的焦点之一。由于当前IP网络安全存在问题:网络经常中断、服务难以保证质量、病毒肆虐、黑客横行、垃圾邮件铺天盖地、有害信息来源难以追查,因此出于安全性考虑NGN能否基
分类:网络安全
坚决不做七种危险的网络管理员
Jeff Dray最近经过对IT行业的深入调查研究,通过总结和分析针对IT行业列出了一份类别名单。在这里,他定义了七类最不安全的网络管理员。如果你是一名网络管理员,并且已经意识到工作中还存在着不足,看看你属于名单中的哪一类? 大多数网络管理员对工作游刃有余,并且可以在一个具有高度挑战和技术难度的任务中,使工作顺利
分类:网络安全
微软网络安全热修补检查器
对Windows管理员来说,坚持关注最新的安全补丁是至关重要的。为此,微软发布了“微软网络安全热修补检查器”(Network Security Hotfix Checker)。这个工具允许管理员扫描Windows系统,确保当前所有安全补丁已经生效。 该热修补检查器是一个命令行工具,它察看在Windows服务器中安装的所有补丁的状况,并告诉你,它们是否
分类:网络安全
网络地址转换在网络安全中的应用
文章摘要: Internet网络中网络地址转换技术产生的背景、主要内容、内部转换机制、在网络安全中的应用以及与其它网络安全技术相比的优点。并介绍了基于网络地址转换技术的防火墙的特点和网络地址转换技术的最新发展。 关键词:防火墙 网关 内部冈 网络地址转换 访问控制 网络地址转换NAT[Network Address Trans1ator)技术是In
分类:网络安全
“黑客攻击迅雷”所想到的网络安全问题
一、用户应该为自己的口令负责 1.口令的重要性 什么是口令?口令也就是常说的密码,英文名字是PassWord。在计算机领域尤其是在网络里面,口令可以说是你的钥匙。具体来说口令是让计算机确认你的一种简单方法。日常生活中我们能够根据容貌、声音和笔迹来认出一个人,但是计算机看不到我们、也听不到,至少大部分的计算机是这
分类:网络安全
网络安全小绝招 构建安全环境
下面一些具体方法应该可以有助于网管员构建一个高强度的网络安全环境:   1.尽量采用UNIX作为网络服务器的操作系统平台,多数的计算机病毒是针对Windows操作系统的。   2.网络服务器一定要使用堡垒主机设置,即在满足服务功能的前提下,卸载不使用的程序,关闭不使用的网络应用,删除不用的账户等等。UNIX中要清查具
分类:网络安全
2006上半年度电脑病毒疫情和互联网安全报告
2006上半年度,中国大陆地区电脑病毒疫情和互联网安全状况主要呈现六大新特点:[一、新病毒数量成爆炸式增长][二、商业公司大肆“流氓推广”、“流氓软件”问题仍严重][三、病毒“偷、骗、抢”等行为愈演愈烈,勒索木马开始流行][四、病毒传播手段多元化,网站、U盘等成为新渠道][五、应用软件漏洞受黑客亲睐][六、概念型病
分类:网络安全
快速掌握典型入侵日志分析!
如今各式各样的Windows漏洞层出不穷,五花八门的入侵工具更是令人眼花缭乱,稍微懂点网络知识的人都可以利用各种入侵工具进行入侵,这可给我们的网管带来了很大的麻烦,虽然经过精心配置的服务器可以抵御大部分入侵,但随着不断新出的漏洞,再高明的网管也不敢保证一台务器长时间不会被侵入,所以,安全配置服务器并不能永
分类:网络安全
远离网络袭击!五分钟教程武装上网安全
现在的流氓网站是越来越多了,也越来越可恶了。最开始的时候只是绑定自己的页面到ie的主页中,紧接着又将ie的主页地址栏变成灰色,让你无法编辑。再后来,手段就更加的无耻了,不但在系统的启动组内做手脚,还开始了禁用注册表,修改计算机一些更为敏感的选项,在使用中给你带来各种各样的麻烦。总之,真是讨厌死了! 最需
分类:网络安全
简简单单查出反向木马的反向连接域名
反向木马的主要种植手段是通过IE的众多漏洞,BT下载时不小心运行,或者来路不明的软件,使未打补丁的用户点击之后下载运行了木马程序,而这些用户基本都是拥有动态IP的个人用户,若不使用反向连接的方式,势必无法长久控制。 下面让我们来讨论一下如何查出木马的最关键的要素――反向连接域名,知道了反向连接域名,你就可
分类:网络安全
Web 2.0的网络安全危机
Web 2.0不断将网站的能力向外推展,也掀起第二波Web狂潮。然而专家警告,在网站不断增加功能的同时,小心安全主题已被抛到九霄云外去。 这项新科技带动的商机令人回想起90年代的网络风潮,许多所费不赀的大型会议、多如过江鲫的新创公司,以及一些颇具创意的公司像是MySpace.com与Writely被以天价收购,这些都是当时热闹景
分类:网络安全
修改Win2k注册表抵抗拒绝服务攻击
相信大家都一定不会对这两个这个词感到陌生,是的,拒绝服务攻击(Denial of Service),以及分布式拒绝服务攻击(Distributed Denial of Service)。 所谓拒绝服务,是指在特定攻击发生后, 被攻击的对象不能及时提供应有的服务,例如本来应提供网站服务(HTTP Service)而不能提供网站服务,电子邮件服务器(SMTP,POP3)不
分类:网络安全
网络安全基础知识之侦察与工具
如你先前所知,黑客和安全审计人员采取的第一步都是侦查网络。在本讲中,你将接触一些网络侦查的工具和方法。 安全扫描 安全扫描以各种各样的方式进行。你将利用Ping和端口扫描程序来侦查网络,你当然也可以使用客户端/服务器程序,如Telnet和SNMP等,来侦查网络泄漏的有用信息。你应当利用一些工具来了解网络。有些工具很简
分类:网络安全
专家警告:打印机不再安全 成网络安全短板
一位安全专家警告称,办公室常见的多功能打印机不再是“哑”设备,而成为了能够遭到攻击的计算机。 在Black Hat 会议上发言时,美国一家金融机构的安全专家布伦达进行了如何控制施乐打印机,实施破坏行为的演示。 在上周四的演讲中,布伦达说,不要再将它们看作是打印机,而要将它们看作是工作站和服务器。打印机应当成为一
分类:网络安全
动态嵌入式DLL木马发现与清除方法
随着MS的操作系统从Win98过渡到Winnt系统(包括2k/XP),MS的任务管理器也一下子脱胎换骨,变得火眼金睛起来(在WINNT下传统木马再也无法隐藏自己的进程),这使得以前在win98下靠将进程注册为系统服务就能够从任务管理器中隐形的木马面临前所未有的危机,所以木马的开发者及时调整了开发思路,所以才会有今天这篇讨论如何清除
分类:网络安全
利用Google伪装你的木马地址
伪装后效果:你的真实的木马地址将会http://www.Google.com/search?hr=zh-CNq%%%% 这种形式的url,在浏览器输入述地址后将会直接转到你真实的木马地址。 BTw:方法不怎么好,只是点想法,说出来交流交流。 今天在QQ个人主页那一栏想着个性一下,本人的blog地址比较长,呵呵,就是有点难看,所以就想着写个看起来比较牛的地
分类:网络安全
教你辨别“反钓”技巧的有效性
反网络钓鱼技巧的假面具 目前,每一个在线的银行站点都把“反网络钓鱼技巧”作为他们站点的一项活动,来教给普通电脑用户如何对付那些想收集他们私人信息的讨厌的电子邮件。当这项教育活动刚刚有些起色的时候,这些技巧中的许多、甚至有些还是来自安全专家的建议,事实上是很可疑的、不正确的或者容易对用户产生误导的。本
分类:网络安全
确保远程访问安全的五项策略
管理安全的远程访问是一项艰巨的任务。因为远程系统可能直接连接到互联网而不是通过公司的防火墙,所以远程系统将给你的网络环境带来更大的风险。病毒和间谍软件防御以及一般的VPN网络策略还不足以保护这些系统的安全以及它们连接的网络的安全。下面是提供安全的远程访问的五个最佳做法。 1.软件控制策略 创建一个策略,定
分类:网络安全
网管好命令:Netsh的使用(组图)
有朋友问我,“能不能在命令行下直接修改Windows2000的IP地址?”。 呵呵,当然是可以的了。不仅可以修改IP地址,和网络相关的每个细节都可以用命令行方式进行配置。 只不过一般大家不太习惯罢了。 方法就是使用系统中提供的一个很牛B的命令行工具“netsh”: look: 首先,察看自己现在的ip地址: look: 点击查看大图 呵呵
分类:网络安全
巧妙配合asp木马取得管理权限(图)
前段时间泛滥成灾的动网论坛上传漏洞以及最近接二连三的各种ASP系统暴露的上传漏洞,可能很多朋友手中有了很多webshell的肉鸡,至于选择怎么样这些小鸡的方式也是因人而异,有人继续提升权限,进一步入侵,也有人只是看看,马儿放上去了过了就忘记了,也有一些朋友,当webshell的新鲜劲儿过去了后台的神秘感和诱惑力也就大
分类:网络安全
<< 38 37 36 35 34 33 32 31 30 29 28 27 26 25 24 23 22 21 20 19 18 >>