电脑安全 - 电脑教程网
网络钓鱼技术实现
现在有很多小菜鸟争着学黑客,作红客。每次上聊天室都有不少小朋友问我怎么入侵别人的电脑,怎么给对方电脑种植木马等等。可别误会我在教他们学坏呀,他们可都是想了解这方面的知识,而不是想要搞破坏的呀。俗语不是说:子心奇,善大焉嘛。 现在闲着也是闲着,就利用Serv-U和木马来给“鱼儿”下个钩,让“鱼儿”们自动来咬
分类:电脑安全
Windows2000 安全检查清单
其实,Windows2000 含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000将会是一个很安全的操作系统.我抽空翻了一些网站,翻译加凑数的整理了一篇checklist出来。希望对win2000管理员有些帮助。本文并没有什么高深的东西,所谓的清单,也并不完善,很多东西要等以后慢慢加了,希望能给管理员作一参考。 具体
分类:电脑安全
基于 Windows 的入门级 IDS 构建过程详述
从现实来看,市场上所大行其道的IDS产品价格从数十万到数百万不等,这种相对昂贵的奶酪被广为诟病,所导致的结果就是:一般中小企业并不具备实施IDS产品的能力,它们的精力会放在路由器、防火墙以及3层以上交换机的加固上;大中型企业虽然很多已经上了IDS产品,但IDS天然的缺陷导致其似乎无所作为。但我们还不能就此喜新厌
分类:电脑安全
Sniffer、黑客和网络管理
史蒂夫·利维在其著名的《黑客电脑史》中指出的“黑客道德准则”(theHackerEthic)包括:通往电脑的路不止一条;所有的信息都应当是免费的;打破电脑集权;在电脑上创造艺术和美;计算机将使生活更美好。 黑客文化包含了自由不羁的精神,也包含了反传统、反权威、反集权的精神。 广义的、公众认为的“黑客”就是闯入计算机
分类:电脑安全
P2P 之 UDP 穿透 NAT 的原理与实现
论坛上经常有对P2P原理的讨论,但是讨论归讨论,很少有实质的东西产生(源代码)。在这里我就用自己实现的一个源代码来说明UDP穿越NAT的原理。 首先先介绍一些基本概念: NAT(Network Address Translators),网络地址转换:网络地址转换是在IP地址日益缺乏的情况下产生的,它的主要目的就是为了能够地址重用。NAT分为两大类
分类:电脑安全
拒垃圾邮件于门外
提起垃圾邮件,编辑部的同事无不咬牙切齿,由于工作需要,编辑们的邮箱大都是公开的,于是每天上班第一件事是接收上百封垃圾邮件。 提起垃圾邮件,编辑部的同事无不咬牙切齿,由于工作需要,编辑们的邮箱大都是公开的,于是每天上班第一件事是接收上百封垃圾邮件。据初步统计,大多数编辑每天接收邮件在300封左右,而其中的
分类:电脑安全
旁门左道的入侵
很多的时候,入侵并不是单纯靠技术的,有很多是运气因素,更重要的是如何对一些摆在你面前的一些安全破绽的攻击。我很相信安全意识这个东西,当一台服务器摆在你面前时,大概的看下就知道服务器的安全到底如何了,特别是对于入侵之后的webshell的提升,更多的依赖于管理员的安全意识。由于本人的技术不好,不能自己发现溢出
分类:电脑安全
反间谍技术的困惑与未来
“间谍,从来是没有尽头的游戏”,这是布拉德·彼特在电影《Spy Game》中的一句台词。在计算机舞台上演的反间谍软件剧目中,这句台词同样可以成为最合适的旁白。 潜 流 在黑客看来,间谍软件应该是所有攻击手段中最让人“沉迷”的,它完美地体现了斗争的智慧和操控的快感。 和病毒不同,间谍软件的第一个特征就是“低调”。
分类:电脑安全
IP 碎片攻击详解
本文简单介绍了IP分片原理,并结合Snort抓包结果详细分析常见IP碎片攻击的原理和特征,最后对阻止IP碎片攻击给出一些建议。希望对加深理解IP协议和一些DoS攻击手段有所帮助。 1. 为什么存在IP碎片 链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。以太网的MTU是1500,你可以
分类:电脑安全
揭密 - 黑客初级技术
网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是
分类:电脑安全
免费在线电影破解(最新技术)
其实稍懂一点网页制作的朋友都知道破解在线电影的最好方法就是把页面保存下来,然后用网页编辑软件将保存的页面打开,再找出其中的url链接即可 这显然是一个很不错的办法,但也有不管用的时候,有些网站,特别是官方网站,会千方百计地让你无法下载网页或是查看源代码,如在源代码中加以限制,右键的屏蔽,使用java链接,使
分类:电脑安全
“扫描器”知多少?
“扫描器”发展已有10来年的历史,目前已经是一个非常成熟的产品类型。管理员利用漏洞扫描产品对自己网络、服务器、网络设备等进行扫描,即可发现那些存在漏洞,或被安装了木马程序的主机, 检查某服务程序是否 存在配置错误等等,以此及时发现网络中存在的弱点,并在网络攻击者扫描和攻击之前对这些漏洞予以修补,从而提高
分类:电脑安全
DDoS 防范和全局网络安全网络的应对
作为破坏力较强的黑客攻击手段,DDoS 是一种形式比较特殊的拒绝服务攻击。作为一种分布、协作的大规模攻击方式,它往往把受害目标锁定在大型Internet站点,例如商业公司、搜索引擎或政府部门网站。由于DDoS攻击的恶劣性(往往通过利用一批受控制的网络终端向某一个公共端口发起冲击,来势迅猛又令人难以防备,具有极大破坏力
分类:电脑安全
基于 SSL 技术的 VPN,原来远程访问可以更安全
当今世界瞬息万变,全球化的商业环境使分布在世界各地的企业各分支机构员工、合作伙伴和客户之间的联系更加紧密。如何安全、快速、方便的远程访问企业内部资源成为IT部门首先要解决的当务之急。 通过租用专线的方式实现点到点之间的远程连接标无疑是一种迅速、安全且可靠的通信手段,但其成本过高,并不适合大多数企业应用
分类:电脑安全
数据库系统防止黑客入侵技术综述
1. 前言 随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全
分类:电脑安全
P2P 中保障 Windows 网络安全的五大步骤
导读-- 我曾经管理了10年的P2P Windows网络。下面我对如何确保这种网络中系统的安全提出五个步骤 似乎大多数强化Windows的建议都将帮助你在NT域名或者活动目录中确保Windows的安全。如何确保P2P Windows网络的安全呢?有许多采用Windows工作站而没有中央服务器的网络。这种网络常见于小企业或者大企业的小部门。这种配置也许
分类:电脑安全
防范 DDoS 攻击和全局安全网络的应对能力
作为破坏力较强的黑客攻击手段,DDoS是一种形式比较特殊的拒绝服务攻击。作为一种分布、协作的大规模攻击方式,它往往把受害目标锁定在大型Internet站点,例如商业公司、搜索引擎或政府部门网站。由于DDoS攻击的恶劣性(往往通过利用一批受控制的网络终端向某一个公共端口发起冲击,来势迅猛又令人难以防备,具有极大破坏力)
分类:电脑安全
洪流来袭 - 剖析拒绝服务攻击
一、洪水—大自然对人类的报复 每一年,自然界都要用各种方式去报复人们对它做的一切,例如洪水。 每一年,人们都要为洪水后满地的狼籍和可能造成的人员伤亡和财产损失而发愁。 为了抵抗洪水,人们砍伐树木挖采岩石建造更高的堤坝;为了破坏这些堤坝,大自然发起更猛烈的洪水冲垮这些防护措施。 在大自然与人类抗衡的同时,
分类:电脑安全
深入剖析 EFS(加密文件系统)
EFS是Encrypting File System,加密文件系统的缩写,他可以被应用在windows 2000以上的操作系统且为NTFS5格式的分区上(windows xp home不支持)。 EFS 只能对存储在磁盘上的数据进行加密,是一种安全的本地信息加密服务。EFS使用核心的的文件加密技术在NTFS卷上存储加密文件。 它可以防止那些未经允许的对敏感数据进行物理访
分类:电脑安全
在网络钓鱼攻击的幕后
网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通
分类:电脑安全
怎样防止域欺骗—阻止域名劫持
谈到网络安全,你可能熟悉网页欺诈的危险,但是知道域欺骗(pharming)威胁吗?对于一家在线公司来说,这种风险是致命的! 简单来说,域欺骗就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域欺骗的手段,把其带到假的网上商店,同时收集用户
分类:电脑安全
应用防火墙,让黑客碰壁的“墙”
当黑客攻击Web应用时,网络防火墙和入侵检测产品发挥的作用有限,而应用防火墙却让黑客无功而返。 在6月份的时候有这样一则新闻:美国科学家表示,许多网站目前都面临一种新形式网络攻击——“HTTP请求走私”的威胁,这种攻击将有害的数据包隐藏在看似合法的数据包中,通过HTTP请求破坏网站。 专家发现,“HTTP请求走私”最
分类:电脑安全
警惕黑客 4 种手段攻击无线局域网
最近国外专业媒体有人撰文指出,无线宽频上网在美国和欧洲越来越流行,不但许多办公室、机� ⒖Х鹊辍⒎沟甑榷伎继峁┪尴呱贤瘢踔列矶嗉彝ビ没б灿形尴呖砥瞪贤δ堋2还恍┕庾易罱赋觯矶辔尴咄绮⒚挥胁扇“踩阑ご胧坏自夂诳腿肭郑踔亮潞笠凡樵锥加欣选� 专家提醒,黑客入侵无线网络
分类:电脑安全
利用 IP 地址欺骗突破对方防火墙
一般的访问控制主要在防火墙中进行设置,制定一些安全策略:如内部局域网的资源不允许外部网上的用户使用;不设防区(又称非军事区)可以为内部或外部局域网,其中的资源允许外部网的用户有限度地使用;可以使外部用户访问非军事区(DMZ区)的WEB服务器等等。 深入分析研究防火墙技术,利用防火墙配置和实现的漏洞,可以对它
分类:电脑安全
用 ERD 轻松修改系统登录密码
在机房管理过程中,我们经常会碰到因一时疏忽而忘记了系统超级管理员密码的情况。由于事前没有制作密码重设盘,等发现遗忘密码无法登录时,便后悔莫及。计算机系统分区中没有什么重要资料还好说,花上几个小时把系统分区格式化后重新安装一遍即可;但如果系统分区内留有重要资料或者服务器系统配置较为复杂,用这种笨办法就
分类:电脑安全
再谈防火墙及防火墙的渗透
一)防火墙介绍 防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机。简单的防火墙可以由Router,3 Layer Switch的ACL(access control list)来充当,也可以用一台主机,甚至是一个子网来实现。复杂的可以购买专门的硬件防火墙或软件防火墙来实现。 防火墙的功能有: 1、过滤掉不安
分类:电脑安全
网站被入侵后需做的检测
兄弟打电话给我说服务器密码不对了,上不去! 分析入侵者都做了些什么? 记得为了方便在他机器上装了RADMIN.登陆了一下.密码也不对了.看来是有人上去了.而且入侵者还拿到了系统管理员权限 跑到机房,拿出 ERD COMMANDER,改了密码。重启,进入系统后第一步升级帐户。多了一个 hud$ 的用户,administrators组,删除,再看gue
分类:电脑安全
详尽的 IPC$ 资料
网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。 不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑
分类:电脑安全
告别中国黑客的激情年代:中国黑客谱系
中国最早黑客组织红客联盟解散称因激情已去 一个时代的终结终需要一个符号。2004年最后一天,中国红客联盟(HUC)发起人lion关闭了这个曾经聚集了国内最多黑客爱好者的网站。这在网上激起了一波怀旧潮,一篇名为告别中国黑客的激情年代的帖子成为春节后网络上的热门转帖。中国的大部分网民(超过一半是在2002年以后才接触网
分类:电脑安全
木马喜欢藏身的地方
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这个木马实在是“淘气”,它可不管你是否欢迎,只要它高兴,它就会想法设法地闯到你“家”中来的!哎呀,那还了得,赶快看看自己的电脑中有没
分类:电脑安全
<< 112 111 110 109 108 107 106 105 104 103 102 101 100 >>