- 安全学习:隐藏超级用户创建全接触
- 成功入侵达到目的之后,是不是想再做的点什么?哦!得多留个心眼,留下个后门什么的?可后门木马程序容易被查杀,还是创建一个隐藏的超级用户比较安全,在学习借鉴的基础,经过反复研究实践,总结出了如下如下几种创建隐藏超级用户的方法。 一、利用帐户克隆工具来创建 Clone Administrator(CA.exe),利用这个工具可以将A
- 分类:电脑安全
- 打造坚固防御:微软反间谍软件初探
- 虽然微软在收购了反间谍软件厂商Giant之后有可能遭到Sunbelt公司的侵权诉讼和其他反间谍软件厂商的抵制,但微软就是微软,虽然有不少困难,但新版反间谍软件的开发依然有条不絮地进行着。今天国外软件网站放出了新版反间谍软件的截图和预览,下面我们就来看看微软的反间谍软件是什么样的吧� ∥⑷淼姆醇涞砑刹恢皇墙鼋鲇
- 分类:电脑安全
- 五款强悍锋利的系统安全防范兵器
- 引言 朋友们,当你登入互联网时,正在享受着流行的歌曲、开心的和朋友聊天、自由自在的浏览网站时,也许你的一举一动早已被其他人监视,或者别人还可以直接控制你的计算机,就像他控制他自己的计算机一样轻松自在,你会不会吓了一身冷汗呢? 互联网让我们将世界的距离轻松拉近,我们可以在这里工作、学习、娱乐,但是毕竟任
- 分类:电脑安全
- 网络怎样才能做到防范DDoS的攻击
- 到目前为止,进行DDoS攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞,除非你不用TCP/IP,才有可能完全抵御住DDoS攻击。一位资深的安全专家给了个形象的比喻:DDoS就好象有1,000个人同时给你家里打电话,这时候你的朋友还打得进来吗? 不过即使它难于防范,也不是说我们就应该逆来顺受,实际上
- 分类:电脑安全
- 全方位深入解析恶意软件
- 什么是恶意软件 本指南将术语"恶意软件"用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。 那么,计算机病毒或蠕虫的确切含义是什么?它们和特洛伊木马之间有哪些不同之处?防病毒应用程序是仅对蠕虫和特洛伊木马有效,还是仅对病毒有效? 所有这些问题都起源于令人迷惑且通常被曲解的恶
- 分类:电脑安全
- 体验微软反间谍软件及恶意软件清除工具
- 第一章、前言 微软要推出自己的反病毒软件这已经不是什么新闻了,微软近几年悄然地收购了好几家反病毒软件公司,其中名气较大的有GeCAD和Pelican。2003年微软还成立了名叫病毒信息联盟(Virus Information Alliance)的俱乐部,它是由微软公司连同软件安全公司Trend Micro以及Network Associates共同建设的一个网络知识仓库,
- 分类:电脑安全
- Windows 2000内置安全命令的威力
- 没有杀毒软件、防火墙及木马清除程序等工具,你该怎么保卫服务器?其实,作为服务器操作系统的Windows 2000 Server,本身就内置了不少用来维护网络安全的命令,只要你能巧妙地用好它们,同样也能有效保护服务器的安全。下面,就让我们来感受一下小小命令,在维护网络安全方面的威力吧� � 1、拒绝不明服务的启动 某天发现服
- 分类:电脑安全
- 信息安全金钥匙 数字证书使用一点通(上)
- 现在,网络欺诈事件层出不穷,通过网络交易损失上万元,或者影响个人职业生涯的案例,早已在国内发生了。比如曾经有9位通过网络炒股的股民在“银广夏”复牌“跳水”时期,被莫名其妙地盗卖而后又盗买了大量股票,总损失超过12万元!也就是说,如果要冒充股民实施盗买盗卖,只需要知道他们的密码就可以。再比如,北京某高校
- 分类:电脑安全
- 防范间谍软件入侵的三个防护措施
- 我们的隐私正受到重大的威胁!互联网个人和企业用户最敏感的信息正面临被盗的危险,我们的个人信息正在被泄露到因特网上!当您输入信用卡号码时、访问网站后,您感受过这种难以名状的恐怖吗? 间谍软件(英文名称为“Spyware”)是一种能够在用户不知情的情况下偷偷进行安装(安装后很难找到其踪影),并悄悄把截获的信息发
- 分类:电脑安全
- 如何发布位于本地主机上的Web站点(下)
- 3、建立访问规则,允许内部访问本地主机和外部的HTTP/HTTPS 右击防火墙策略(FLORENCE),选择新建->访问规则; 在欢迎使用新建访问向导页,输入规则名字,在此我命名为Allow Internal to Localhost,点击下一步; 在规则动作页,选择允许,点击下一步; 在协议页,选择选择的协议,加入HTTP、HTTPS,点击下一步; 将系统装
- 分类:电脑安全
- 如何发布位于本地主机上的Web站点(上)
- 很多朋友的ISA防火墙也同时是Web服务器,对内部网络或外部网络提供Web服务,你可以通过配置访问规则或者Web发布规则来让别人访问你的Web站点。 使用访问规则来允许别人访问非常简单,你只需要允许内部或外部网络访问本地主机上的HTTP/HTTPS服务即可。但是,我强烈建议你使用Web发布规则来允许,因为ISA防火墙对于HTTP协议的
- 分类:电脑安全
- 让你的电脑更安全 网络攻防基础课
- 这几天闲得发慌,又不敢老在网上,想来想去——接着写文章吧,也算给新手们一个入门的指点(虽然我自己也是新手,呵!但我可是深刻体会到对网络安全感兴趣却又求师无门的痛苦——想当年……),不过这下我可给自己找了大麻烦了,还基础课之一呢,慢慢来,慢慢来…… 先说几句题外话:兄弟们对网络安全感兴趣是一件大好事,
- 分类:电脑安全
- Windows XP网络及文件安全技巧总结
- 您的计算机是否与人共享?如果是,那么您一定会担心您的个人文件的安全问题,如果您在使用Windows XP操作系统的话,那么您就能使用Windows XP所提供的一些简单而高效的设置来维护您的文件安全。 1、如何让XP自动连网 IE—— 工具——internet选项——连接,勾选 "网路不存在时拨号" ,把 IE 拉到 "启动"每次开机完成后, 你
- 分类:电脑安全
- 网页脚本攻击防范全攻略
- 近来,网络上的SQL Injection 漏洞利用攻击,JS脚本,HTML脚本攻击似乎逾演逾烈。陆续的很多站点都被此类攻击所困扰,并非像主机漏洞那样可以当即修复,来自于WEB的攻击方式使我们在防范或者是修复上都带来了很大的不便。HOOO…… 一个站长最大的痛苦莫过于此。自己的密码如何如何强壮却始终被攻击者得到,但如何才能做到真
- 分类:电脑安全
- 拨号上网必学的几招安全技巧
- 与局域网用户相比,普通拨号上网用户在预防黑客入侵的对抗中,往往处于更不利的地位。被盗用的账号,可被黑客用作为跳板从事网络破坏活动。下面的方法将有助于拨号上网用户预防黑客入侵。 一、经常修改密码 虽然是老生常谈,但却是最简单有效的方法。由于许多黑客利用穷举法来破解密码,像John这一类的密码破解程序可从因特
- 分类:电脑安全
- 拒绝网络陷阱 怎样进入安全的数字堡垒
- 当你在网上浏览信息的时候,当你与好友在QQ、MSN上聊天的时候,当你收发电子邮件的时候,当你在自己电脑上编辑重要的文章的时候,你是否知道自己正处在一个危机四伏的环境中?任何人只要稍稍掌握一点黑客的知识,或者拥有一款在网络上随处可见的黑客软件,就可以窃取你电脑中的秘密,甚至删除你电脑中的文件。这并不是危言
- 分类:电脑安全
- 网络高手眼中的网络安全
- 近期读了一些关于网络入侵的文章,感觉到增强网络安全是一项日常性的工作,并不是说网络设备、服务器配置好了就绝对安全了,操作系统和一些软件的漏洞是不断被发现的,比如冲击波、震荡波病毒就是利用系统漏洞,同样利用这些漏洞可以溢出得到系统管理员权限, server-U的提升权限漏洞也可以被利用。在这些漏洞未被发现前,
- 分类:电脑安全
- 网格计算最重的是在安全和遵从法规
- 为了扩大对企业网格计算的支持,企业网格联盟(EGA)发表了一篇论文,重点介绍了这个独特环境的风险、威胁、安全要求和更安全的合作。 企业网格联盟安全工作组主席Lee Cooper说,从我们在过去的一年里合作研究的成果看,企业网格联盟确信,企业网格环境在满足企业安全目标和遵守法规的目标等方面比目前拥有的传统的计算模式和
- 分类:电脑安全
- Win 2000安全审核让入侵者无处遁形图
- 有时候你是否想知道在你的主机或服务器上发生的事情——谁来访问过?其实Windows 2000给我们提供了一项非常有用的功能:安全审核功能。安全审核可以用日志的形式记录好几种与安全相关的事件,你可以使用其中的信息来生成一个有规律活动的概要文件,发现和跟踪可疑事件,并留下关于某一侵入者活动的有效法律证据。 打开审核
- 分类:电脑安全
- 高手晋级之ICMP攻击及防范措施
- 引:懂得网络的人都知道我们常用Ping命令来检查网络是否畅通的一个简单的手段,可是这个Ping也能给Windows系统带来不可预测的灾难,那就是Ping入侵即是ICMP入侵. ICMP攻击及欺骗技术 所谓:“知己知彼,百战不� 保Щ岱婪毒捅匦胫拦セ魇窃跹摹J褂肐CMP攻击的原理实际上就是通过Ping大量的数据包使得计算机的CPU使用
- 分类:电脑安全
- IE7.0与上网助手反网络钓鱼应用感受
- 社会的进步,人们生活水平的提高及知识结构的改变,人们的那种求新欲望也随之而增。譬如现在各种新生事物大批的涌现就是一个很好的证明,将银行搬到因特网上更是创造了一个奇迹,坐在家中手握鼠标就可以轻松地查阅银行账户信息、转账、交费,以及网上购物。但是,网络钓鱼的出现却严重影响人们正常地使用网上银行的各种功能
- 分类:电脑安全
- 防护技巧:解决网络地址协议攻击的方法
- 【故障原因】 局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序)。 【故障原理】 要了解故障原理,我们先来了解一下ARP协议。 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP
- 分类:电脑安全
- 如何保障新安装的WinXP系统上网安全
- 当您安装新的 Windows XP Home、Professional 计算机时,需要确保系统安装了最新的更新软件和安全软件,以便在连接至 Internet 之前防御病毒和其它潜在威胁。连接至 Internet 后,定期更新操作系统和防病毒软件也同样重要。 下面这些步骤可帮助您以最新可用的 Windows XP 安全工具来设置新计算机。 第1步:正确安装系统补丁
- 分类:电脑安全
- 密码小心提防:密码保护必备小知识
- 现在是密码的时代,QQ、MSN、邮箱、系统、RAR、ZIP、Word、Excel、网上银行、论坛密码等等。密码无处不在,可以给我们更多的安全。但它在给我们必要的安全保障的同时,一旦密码丢失或被盗,则会给我们带来很多的麻烦。为此我们有必要将一些常用的密码定期更新,这样才能够永保安全� � 问 :我使用的是Windows XP,请问怎样
- 分类:电脑安全
- 分享如何进入安全的数字堡垒分析(图)
- 引:当你在网上浏览信息的时候,当你与好友在QQ、MSN上聊天的时候,当你收发电子邮件的时候,当你在自己电脑上编辑重要的文章的时候,你是否知道自己正处在一个危机四伏的环境中? 当你在网上浏览信息的时候,当你与好友在QQ、MSN上聊天的时候,当你收发电子邮件的时候,当你在自己电脑上编辑重要的文章的时候,你是否知道自
- 分类:电脑安全
- 识别“冒牌”网站和恶意超链接及自我防护
- 引:当您在 Microsoft Internet Explorer、Microsoft Outlook Express 或 Microsoft Outlook 中指向某个超链接时,相应网址通常显示在窗口底部的状态栏中。您单击的链接在 Internet Explorer 中打开后,相应的网址通常显示在 Internet Explorer 的地址栏中,同时相应网页的标题通常显示在窗口的标题栏中。 然而,一些有企图
- 分类:电脑安全
- 巧用IM通讯工具安全传送消息的十大诀窍
- 无论您使用即时消息传递程序已有一段时间,还是刚刚决定尝试即时消息传递程序,您都应该了解一些可帮助保护您自己以及私有信息安全的知识。 即时消息传递,通常称为IM,是一种类似电子邮件的联机通信方式。 顾名思义,主要区别是IM具有即时性。IM需要特殊的软件程序(如MSN、AOL Instant Messenger、Yahoo Messenger等)。使
- 分类:电脑安全
- 网络安全隐性杀手:三类危险的TXT文件
- 假如您收到的邮件附件中有一个看起来是这样的文件:QQ 放送.txt,您是不是认为它肯定是纯文本文件?我要告诉您,不一定!它的实际文件名可以是QQ 放送.txt{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}在注册表里是HTML文件关联的意思。但是存成文件名的时候它并不会显现出来,您看到的
- 分类:电脑安全
- 高手详解:木马和病毒清除的通用解法
- “木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。 当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马
- 分类:电脑安全
- 保护系统“核心” 锁住“危险”设置
- 新装的电脑,放在宿舍中不足半月,系统就已经重装了三次。不能怪电脑有问题,只能怨我寝室的这帮兄弟太喜欢“研究”,兄弟是好兄弟,就是太“菜”。而碍于面子问题,咱又不能指责兄弟,最后不得已,只能将Windows XP系统中的“危险”设置,偷偷的加上一把“大锁头”。 系统组件 轻松“上锁” 最容易让Windows XP“受伤”的
- 分类:电脑安全