网络安全 - 电脑教程网
国家军用计算机安全术语
Terminology for military computer security 中华人民共和国国家军用标准 1 范围 1.1 主题内容 本标准规定了军用计算机安全方面的基本术语及其定义,它是制订军用计算机安全方面有关标准的依据,也是解释军用计算机安全方面常用术语的依据。 1.2 适用范围 本标准适用于军用计算机的论证、设计、生产、认证、使用和维护等。
分类:网络安全
七点提示解密数据和网络安全存在的误解
许多人对于自己的数据和网络目前有一种虚假的安全感:在边界安装了防火墙、在桌面上安装了防病毒和防间谍软件工具、使用加密技术发送和保存数据;此外,微软及各大安全公司不断增强安全工具和补丁程序……似乎可以松口气了,但果真如此吗? 以下是有关安全的七大误解,不妨看看你的数据是否有你想象中的那么安全。 误解一 加
分类:网络安全
2007十大Web安全漏洞跨站脚本攻击居首
在近日发布的2007年十大Web安全漏洞中,利用网页及cookies写作漏洞的跨站脚本攻击(XSS)登上首位。 上周疑似使微软英国网站被骇的隐码攻击(Injection Flaw,包括SQL Injection及Command Injection)居次,第三位则是Web应用程序引入外部恶意程序的恶意文件执行攻击(Malicious File Execution)。 在Web 2.0流行风潮下,新的网
分类:网络安全
Cookies文件的高级欺骗技巧
第一、几个基本概念 cookies欺骗,就是在只对用户做cookies验证的系统中,通过修改cookies的内容来得到相应的用户权限登录。 那么什么是cookies呢,我这里给大家一个专业的解释,cookies是一个储存于浏览器目录中的文本文件,记录你访问一个特定站点的信息,且只能被创建这个cookies的站点读回,约由255个字符组成,仅占4kb
分类:网络安全
练就一身真功夫 不再害怕恶意网页
学好一身真本领,我们就不再害怕恶意网页。 现象描述:有时浏览了恶意网页后系统被修改,想要用Regedit更改时,却发现系统提示你没有权限运行该程序,然后让你联系管理员。晕了!动了我的东西还不让改,这是哪门子的道理! 解决办法:能够修改注册表的又不止Regedit一个,找一个注册表编辑器,例如:Reghance.将注册表中的H
分类:网络安全
网络安全需警惕 黑客受雇佣犯罪很疯狂
网络逐渐普及,黑客这一神秘人群已从原先纯粹炫耀技术追求精神满足,转变成了通过技术谋求经济利益的职业人群。据兰盟(一个专门提供黑客业务的网站)提供的材料,眼下破解免费邮箱,收费300元/个,攻击服务器为1200元/小时。之所以收费涨价,破解免费邮箱涨至600元/个,攻击服务器收费由过去1000元/小时涨至1200元/小时,对
分类:网络安全
上网应注意:宽带环境下的网络安全
互联网高速发展的今天,越来越多的用户使用了宽带接入互联网的方式。宽带对应的安全问题日益突出,帐户被盗、密码丢失、系统被黑等系列问题又带来了多级代理、恶意盗号、非法充网络游戏币值等更多更严重的问题。下面我们来看看宽带的安全问题以及涉及到的防护方法。 目前,涉及到的宽带安全问题主要有这几个: 1.盗用宽带帐
分类:网络安全
超级保镖:国外精品个人防火墙亲密接触
随着网络技术研究的不断发展,个人防火墙软件已经逐渐成为用户必不可少的防护软件之一。简而言之,个人防火墙的作用就是在不妨碍正常上网浏览的同时,能够阻止其他用户对计算机的非法访问。一旦发现对电脑产生危险的通信,软件就会检查到达防火墙两端的所有数据包,按照规则决定该拦截这个包还是将其放行,紧急情况下,能够
分类:网络安全
用十大安全措施让您的网络真正安全
商业公司利用网络把雇员的连接起来,形成一个高效共享的工作环境。但是,在他们进行网络作业的时候,一些公司根本就没有时间考虑是否所有的安全措施都已到位。编者以下就介绍一些常见的网络安全问题。 1.不恰当的密码使用。 密码是最简单的安全形式,如果密码是空或者是过于简单( 比如就是‘passWord’或者是‘admin’),未
分类:网络安全
单字节缓冲区溢出
!--StartFragment--通常的缓冲区溢出就是通过重写堆栈中存储的EIP内容,使程序跳转到我们的 shellcode处执行。其实,即使缓冲区只溢出一个字节的时候,也有可能去执行我们 的代码。这听起来有些不可思议,其实还是很有可能的,下面我们就来看看这是如何 实现的。我们先写一个有弱点的程序,它只能被溢出一个字节: ipdev:~/
分类:网络安全
进行DLL注入的三种方法
在WINDOWS中,每个进程都有自己独立的地址空间,这样一个应用程序就无法进入另一个进程的地址空间而不会破坏另一个进程的运行,这样使得系统更加的稳定。但这样一来,相反的,如果我们要对我们感兴趣的进程进行操作也就变得复杂起来。比如,我们要为另一个进程创建的窗口建立子类或是要想从其中一个感兴趣的进程中取得一些
分类:网络安全
用十大安全措施保障您的网络真正安全
商业公司利用网络把雇员的连接起来,形成一个高效共享的工作环境。但是,在他们进行网络作业的时候,一些公司根本就没有时间考虑是否所有的安全措施都已到位。编者以下就介绍一些常见的网络安全问题。 1.不恰当的密码使用。 密码是最简单的安全形式,如果密码是空或者是过于简单( 比如就是‘passWord’或者是‘admin’),未
分类:网络安全
在网络钓鱼攻击的幕后
网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通
分类:网络安全
自己制作蜜罐捕捉入侵者
比较老的一篇文章了,但是自认为是比较成功的一篇。发表于黑客在线第3期 完整版(带图)下载地址:http://kuyouwang.8u8.com/fanruqin.rar 常在河边走,哪有不湿鞋,本人因为经常和一些黑友打交道,自然遭受过许多入侵,被扫描更是难免。前几天上网时,网速突然暴慢,我关了QQ和所有的网络应用软件后,右下角的网络连接图标
分类:网络安全
代理中的“中间人”攻击
前言: 说起“中间人攻击(Man-in-the-middle-attacks,简称:MITM攻击)”大家可能马上想起曾经风靡一时的SMB会话劫持,DNS 欺骗等技术,这些都是典型的MITM攻击手段。其实MITM攻击说它是一种手段,不如说它是一种攻击模式,它可以应用于各个领域,比如在现实中,A通过B 给C传话,那么B在传话给C的时候,可以夸大其词,也可以
分类:网络安全
强化TCP/IP堆栈安全 抵御拒绝服务式攻击
本页内容 目标 适用范围 如何使用本模块 摘要 必备知识 抵御 SYN 攻击 抵御 ICMP 攻击 抵御 SNMP 攻击 AFD.SYS 保护 其他保护 缺陷 其他资源 目标 使用本模块可以实现: #8226; 强化服务器的 TCP/IP 堆栈安全 #8226; 保护服务器免遭“拒绝服务”和其他基于网络的攻击 #8226; 在检测到攻击时启用 SYN 洪水攻击保护 #8226; 设
分类:网络安全
php注入专题
/*此文已发于《黑客x档案》2004年10期专题。 谨以此文献给最爱我的爸爸妈妈,以及所有帮助过我的人。*/ /*@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@由于xfocus不支持上传图片 您可以到http://www.54hack.info/txt/php.pdf下载此文的pdf文档(含图片)*/ PHP注入攻击是现今最流行的攻击方式,依靠它强大的灵活性吸引了广大黑迷。 在上
分类:网络安全
杜绝混乱 解析网吧ARP欺骗原理及危害
网吧是最常见的局域网,相信很多读者都曾经到网吧上网冲浪。不过在使用过程中是否出现过别人可以正常上网而自己却无法访问任何页面和网络信息的情况呢?虽然造成这种现象的情况有很多,但是目前最常见的就是ARP欺骗了,很多黑客工具甚至是病毒都是通过ARP欺骗来实现对主机进行攻击和阻止本机访问任何网络信息的目的,今天笔
分类:网络安全
网络防火墙设计中的一些重点问题
快速重新恢复系统的高招就是使用Ghost程序,但是每次使用Ghost都必须进行选择,太麻烦了。其实,Ghsot有很多参数,巧妙地利用这些参数,并把它们写入MS-DOS批处理软件中,能够给我们备份和恢复系统带来很大的方便。 1.自动备份 ghost -sure -clone,mode=pdump,src=1:1,dst=system.gho 则把第一块硬盘第一分区信息备份到当
分类:网络安全
使管理员帐户更安全的方法规划指南
为什么使管理员帐户更安全十分重要 使管理员帐户尽可能安全是对组织的网络资产提供全面保护不可或缺的。 您需要保护管理员可能使用的每台计算机,包括域控制器、服务器以及他们使用的任何工作站。 组织的 IT 组应该尽可能安全地维护域控制器和证书颁发机构服务器,因为这些均被视为非常值得信赖的资产。 您还必须将管理员的
分类:网络安全
从命令提示符执行IIS中的管理任务
如何从命令提示符执行 Internet 信息_blank服务 (IIS) 中的管理任务。有几种_blank工具可以帮助管理任务的执行。本文中,这些任务划分为三个独立的任务组;不过,所有任务都是由驱动器盘符:\Inetpub\AdminScripts 文件夹中 Administrator 组的组成员用户执行的。 5 、创建任务; 可用于创建任务的两个命令是 mkw3site 和 mk
分类:网络安全
给IIS Web服务器装上一把锁
为了提高IIS的安全性,微软提供了两个工具:IIS Lockdown和URLScan,其中IIS Lockdown 2.1包含了URLScan。IIS Lockdown 2.1具有如下功能: ⑴ 禁用或者删除不必要的IIS服务和组件。 ⑵ 修改默认配置,提高系统文件和Web内容目录 的安全性。 ⑶ 用URLScan来过滤HTTP请求。 本文介绍如何运用IIS Lockdown 2.1的前两项功能。注
分类:网络安全
ASP网站黑客防范编程技巧
如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果在细节上注意防范,那样你站点的安全性就大大的提高了。即使出现了SQL Injection这样的漏洞,攻击者也不可能马上拿下你的站点。 由于ASP的方便易用,越来越多的网站后台程序都使用A
分类:网络安全
如何正确使用“网络入侵检测系统”
随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。 作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。 IDS被认为是
分类:网络安全
系统网络安全命令检测木马技巧
一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。 检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an这个
分类:网络安全
精解:Win XP无线网络安全
早期无线网络由于自身的特殊性和设备昂贵的原因,一直没有普遍开来,因此,无线的网络安全一直也没有引起多少人的注意,随着近几年,无线网络设备的价格一降再降,终于降到了大多数人可以接受的地步,而配置一个无线的网络也不需要具备以往的高级工程师技术,在XP下,只需要按照向导点击几下鼠标,用不了几分钟就可以建成一
分类:网络安全
让服务器开放端口更安全
所有在防火墙和路由器上开放的端口都是一种安全风险。这也是一种称之为"端口碰撞(port knocking )"技术的价值所在。端口碰撞技术是一种允许访问预先配置好"碰撞"的_blank"防火墙服务的技术。所谓的碰撞是由一个尝试访问系统上关闭端口的序列组成。这些尝试要么记录在一个日志中,要么保存在一个后台进程中,通过预先配置
分类:网络安全
极品:防御DDOS攻击终极指南
一、为何要DDOS? 随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同
分类:网络安全
Win2K服务器端安全设置教程
一、常用服务简介 1、DNS(Domain Name System):域名系统。它为Internet(因特网)上的计算机提供名称(即如“www.abc.com”的域名)到地址(即如“192.168.0.48”的IP地址)的映射服务以用于域名解析。 2、IIS(Internet Infomation Server):Internet信息服务。它是一种Web服务,主要包括WWW服务器、FTP服务器等。它使
分类:网络安全
网络安全基础知识之防火墙应用
防火墙技术现状 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统后,提出了防火墙的概念,防火墙技术得到了飞速的发展。第二代防火墙,也称代理服务器,它用来提供网络服务级的控制,起到外部网络向被保护的内部网络申请服务时中间转接作用,这种方法可以有效地防止对内部网络的直接攻击,安全性较高
分类:网络安全
<< 13 12 11 10 9 8 7 6 5 4 3 2 1 >>