电脑安全 - 电脑教程网
真正了解 NT/2000 下的空连接
空连接是在没有信任的情况下与服务器建立的会话,此文将讨论在NT4.0及Windows2000下的空连接问题,将研究连接的使用及弱点,同时将显示如何控制和消除这些弱点。 在NT 4.0下的LANMAN会话 在我们开始讨论空连接之前,我们需要知道连接是什么,有一个非常好的关于NTLM验证的讨论在URL: http://www.[M$].com/msj/defaultframe
分类:电脑安全
IPSec 基础
IPsec 简介 IPSec,因特网协议安全,是由IETF(Internet Engineering Task Force)定义的一套在网络层提供IP安全性的协议。 基于Ipsec的VPN,如阿姆瑞特VPN,由两部分组成: Internet密钥交换协议(IKE) IPsec协议(AH/ESP/二者都有) 第一部分,IKE是初始协商阶段,两个VPN端点在这个阶段协商使用哪种方法为下面的IP数据流提
分类:电脑安全
黑客与网管的较量 - 网络安全面面观
随着宽带网络的普及,个人服务器、家庭局域网如雨后春笋般出现在小区局域网和校园网中,他们根据自己的喜好开设的各种各样的共享服务,为广大网虫们提供了丰富的共享资源,但由于自身的精力与资金的原因不能建立完善的防护体系,往往成为黑客和准黑客们的试验品,造成数据的丢失或硬件的损坏。因此如何保证网络安全及自身机
分类:电脑安全
冲浪必读之 DDoS 攻击的趋势与防御策略
一、阻断服务(Denial of Service) 在探讨 DDoS 之前我们需要先对 DoS 有所了解,DoS泛指黑客试图妨碍正常使用者使用网络上的服务,例如剪断大楼的电话线路造成用户无法通话。而以网络来说,由于频宽、网络设备和服务器主机等处理的能力都有其限制,因此当黑客产生过量的网络封包使得设备处理不及,即可让正常的使用者无法正
分类:电脑安全
安全防护技巧:纵谈网络加密及解密技术方法
进入信息和网络化的时代以来,计算机正在我们的工作和生活中扮演着日益重要的角色。越来越多的用户通过计算机来获取信息、处理信息,同时将自己最重要的信息以数据文件的形式保存在计算机中。有人形容网络好比是一片最自由的天地,在这里你可以尽情发挥自己的想象力,打造一片完全属于自己的小世界,但是如果我们的网络中缺
分类:电脑安全
一个学校的网站安全性测试
前言:我自从在学校维护网站以后,就有了不小的权限,我只要上传一个“海阳顶端网ASP木马”就可以任意修改任何web页面了,因为学校里所有的站点都放在http://www.nothing.com/里面,不过我可不敢这样做,也不会这样做。最近学习ASP挺上瘾,就看看学校自己写的ASP程序有什么隐患吧。 问题一 除了前台只有少量的ASP文件,就是
分类:电脑安全
上网需注意:黑客攻击方式的四种最新趋势
从1988年开始,位于美国卡内基梅隆大学的CERT CC(计算机紧急响应小组协调中心)就开始调查入侵者的活动。CERT CC给出一些关于最新入侵者攻击方式的趋势。 趋势一:攻击过程的自动化与攻击工具的快速更新 攻击工具的自动化程度继续不断增强。自动化攻击涉及到的四个阶段都发生了变化。 1.扫描潜在的受害者。从1997年起开始出
分类:电脑安全
注意黑客攻击方式的四种最新趋势
从1988年开始,位于美国卡内基梅隆大学的CERT CC(计算机紧急响应小组协调中心)就开始调查入侵者的活动。CERT CC给出一些关于最新入侵者攻击方式的趋势。 趋势一:攻击过程的自动化与攻击工具的快速更新 攻击工具的自动化程度继续不断增强。自动化攻击涉及到的四个阶段都发生了变化。 1.扫描潜在的受害者。从1997年起开始出
分类:电脑安全
当心密码监听器,别让局域网成密码葬身之地
各位在局域网上网的朋友,我有个不好的消息要告诉大家,在你上网的同时,可能有人正在监视着你的邮箱及联众等密码哦!这可不是危言耸听,不要以为监听局域网内所有用户的密码有多难,事实上,只要用“密码监听器”这款软件就可以做到,它能监听基于网页的邮箱密码、POP3收信密码、FTP登录密码等。下面我们就一起来看看别人
分类:电脑安全
警防黑客程序暗箱操作之四杀手
黑客程序第一手:网页杀手 说真的,有多少人没领教过它的雄风呢?只需几句,便可将你的注册表改的体无完肤 ~只需一段很短的代码,你的硬盘可能就要面临格式化的危险! 要防着这只黑手,可能只能借助软件了——即使是这样,危险依然存在……或许,最有效的方法就是不上黑客网,不上色情网,不上不知名的网站——这恐怕是不可
分类:电脑安全
另类安全:世界著名黑客提网络安全防范建议
Kevin Mitnick曾有侵入计算机系统的嗜好,他的杰作使不少网络管理员感到很头痛。释放出狱后,他告诉计算机安全领域的管理员如何将诸如他这样的黑客关在他们的网络之外。 现年37岁的Kevin Mitnick依然是那么神采奕奕、充满着自信和快乐。他穿着黑色的外套,系着红色的领带,在Gig研究基础机构组织的电子商务安全会议上,他说
分类:电脑安全
网管严把服务器防火墙上“漏洞”
防火墙对于网络防范黑客来说好比是一个家庭中的防盗门,它的功效的确不� 5牵辛朔赖撩挪⒉灰馕蹲拍愕募彝ゾ统沟装踩耍罴虻サ睦泳褪欠赖撩琶簧纤庋焕捶赖恋淖饔米匀晃薮犹钙鹆恕;购蒙钪姓庵质韬龌共皇呛芏唷2还诜阑鹎降氖褂弥姓庋募虻ゴ砦笕椿共簧佟O胂肟慈绻愕姆阑鹎娇烁龆椿崾窃跹� ■接到
分类:电脑安全
少吃点多锻炼 - 防火墙之父悟出安全之“道”
马尔科斯是世界知名的安全专家,被公认为是代理防火墙的发明人,是第一个商业防火墙和早期的入侵检测系统的实现者,获得互联网安全大会(TISC)的CLUE大奖和ISSA终身成绩奖等多项奖项。马尔科斯从事安全工作已有16年之久,比商业互联网的历史还长六七年,网民多称他为“防火墙之父”。这位搞安全的老人,最近说自己在“浪费时
分类:电脑安全
防护技术“嫁接”:探新木桶理论与信息安全
1、传统木桶理论 说到木桶理论,可谓众所周知:一个由许多块长短不同的木板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板长度的平均值,而是取决于其中最短的那块木板。要想提高木桶整体效应,不是增加最长的那块木板的长度,而是要下功夫补齐最短的那块木板的长度。这个理论由谁提出,目前已经无从考
分类:电脑安全
病毒防治:解析木马客户端与服务端通讯方案
现代木马的实现是建立在一种既可靠,又不易被宿主发现的通讯方案上的,本文就是对各种方案的实现方法,可靠性,安全性做了一些理论上的探讨。充分的理解木马的客户端和服务端是怎么进行隐藏的通信,不但可以帮助您能深刻的理解网络通信的原理,也可以更有效的做好安全防范。基于此我们编发了此文,下面我们进入正题。 首先
分类:电脑安全
网络安全:校园网内安全问题及病毒防护知识
一、校园网内计算机使用概况 我校校园网接入的计算机数量很大,计算机普遍采用 windows 作为操作系统,而目前流行于 Internet 的各种针对 windows 系统的蠕虫病毒肆虐,因此计算机的安全防护和病毒防护颇为重要。 在我们日常工作中遇到很多用户提到的问题,都涉及到计算机网络安全、病毒防护,在这里有必要引导用户如何安全
分类:电脑安全
黑客 — 技术的凝聚者???
写在前面: 不知道在中国,有多少人能真正的理解什么是hack,当hack被加上商业的成分就失去了本来的色彩,如今多如繁星的大小类黑客站点如雨后春笋般出现,不过是否有技术,统统叫hack,拿着别人的工具去砍掉几个站点就说自己是黑客。每每看到这些心就痛一次,不知道是谁之过错?也许这篇文章才能找到蛛丝马迹! 自从 www.cn
分类:电脑安全
防护技巧:黑客入侵 PC 常用手段及其应对措施
孙子兵法上说,“知己知彼,百战不殆。”要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。 1 木马入侵 木马也许是广大电脑爱好者最深恶痛绝的东东了,相信不少朋友都受到过它的骚扰。木马有可能是黑客在
分类:电脑安全
系统管理员应注意安全的问题
(1)保持系统管理员个人的登录安全 若系统管理员的登录口令泄密了,则窃密者离窃取root只有一步之遥了, 因为系统管理员经常作为root运行,窃密者非法进入到系统管理员的户头后, 将用特洛依木马替换系统管理员的某些程序,系统管理员将作为root运行这些 已被替换的程序.正是因为这个原因,在UNIX系统中,管理员的户头最常受到攻 击
分类:电脑安全
共享安全要保障,细微之处见真章
为了便于局域网信息的传输和交流,不少人将自己的文件夹都设置为了共享,而作为服务器的Windows 2000或Windows 2003系统,更是将本地硬盘都默认地设置为了隐藏共享。不可否认的是,资源共享确实给我们带来了不小的便利,可除了便利之外,我们也时时刻刻遭受到因共享而引起的潜在安全威胁;毕竟,黑客借助各种共享扫描工具,
分类:电脑安全
杀毒必备:木马通用解法终结篇
木马、病毒藏身之处: 注册表先说注册表,因为可能性是最大的`````打开RUN输入REGEDIT回车,看看下面几个位置: HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run 这两个是最常见的,此外还有: HKEY-LOCAL-MACHINE\Software\Mic
分类:电脑安全
教你如何有效避免电脑病毒的侵袭
现在,每一天都有关于病毒的报道,看起来情况是如此糟糕,但是我们仍然有一些简单但是行之有效的办法保护我们的电脑不受伤害。下面让我们来进行详细的介绍。 如果对于你来说,蠕虫只是园丁想要对付的讨厌家伙,而“SoBig”只是你在同B&Q木材甑牡暝北然
分类:电脑安全
揭开 2004 年度最具危害性木马病毒真相
近日,金山毒霸反病毒中心对外公布了《2004年度最具危害的十大木马病毒报告》,根据该报告显示,目前国内木马病毒共分为五大类别,主要以网络为依托进行病毒传播,偷取用户隐私资料是其主要目的。而且这些木马病毒多具有引诱性与欺骗性,属于今年病毒新的危害趋势。 该报告公布了2004年中国地区危害最为严重的十种木马病毒
分类:电脑安全
恶意网站修改注册表几个解决办法
最近经常有人问及在上网时,被恶意网站修改注册表的问题,我整理了几种常见的问题及解决办法,供大家参考,希望对大家有所帮助。 1.修改IE的标题栏和IE默认连接首页: HKEY_LOCAL_MACHINE\Software\Microsoft\InternetExplorer\Main HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer\Main在注册表中找到以上两处主键
分类:电脑安全
IP 欺骗技术
IP 欺骗的技术比较复杂,不是简单地照猫画老虎就能掌握,但作为常规攻击手段,有必要理解其原理,至少有利于自己的安全防范。 假设B上的客户运行rlogin与A上的rlogind通信: 1. B发送带有SYN标志的数据段通知A需要建立TCP连接。并将TCP报头中的sequence number设置成自己本次连接的初始值ISN。 2. A回传给B一个带有SYS ACK
分类:电脑安全
我的黑色工具箱:几款黑客工具的使用方法
在本文中,作者主要介绍了黑客用于攻击网络的一些工具。通过了解这些黑客工具的使用方法,读者可以更好地保护自己网络的安全。 的的的……,凌晨,恼人的铃声将你吵醒。于是,你上网回应呼叫,却发现网络已被断掉,你已被黑客“黑”了。而且,这个黑客一定是个高手,因为数个服务器都已停止工作,随处都有他遗留的特洛伊木
分类:电脑安全
IP 欺骗技术介绍
即使是很好的实现了TCP/IP协议,由于它本身有着一些不安全的地方,从而可以对TCP/IP网络进行攻击。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍IP欺骗攻击方法外,还介绍怎样防止这个攻击手段。 上述攻击是建立在攻击者的计算机(包括路由)是连在INTERNET上的。这里的攻击方法是针对TCP/IP本身
分类:电脑安全
全面解析世界杀毒软件之间的关系
说起反病毒引擎,在全球计算机病毒史上,曾经出现过两个比较著名的人物。 一是俄罗斯的Eugene Kaspersky。1989年,Eugene Kaspersky开始研究计算机病毒现象。从1991年到1997年,他在俄罗斯大型计算机公司“KAMI”的信息技术中心,带领一批助手研发出了AVP反病毒程序。Kaspersky Lab于1997年成立,Eugene Kaspersky是创始人
分类:电脑安全
匿名(垃圾)邮件的根源
—网络上几乎所有服务器都不可避免的“漏洞” 我的一点思考:大家在看到这篇文章的小标题的时候,或许很多人都知道了这个“漏洞”,而有的人在看文章的过程中,知道这个“漏洞”,也有的人或许会惊诧,因为小标题好像说得太过严重,不过不管看这篇文章的人是什么样的水平,或什么样的心理,我的目的只是把网络上这个缺陷进
分类:电脑安全
深层防护体系的核心思想-IPS
为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,很多人可能不知道,网络的每一次扩张,即便是一台新计算机、一台新服务器以及软件应用平台,都将给病毒、蠕虫、黑客留下可乘之机,为企业网络带来额外的安全风险。同时,纯病毒时代已经一去不复返了,几年前占据着新闻头条的计算机病毒事件
分类:电脑安全
<< 112 111 110 109 108 107 106 105 104 103 102 101 100 99 >>