- 教你根据名称识别电脑病毒
- 很多时候大家已经用杀毒软件查出了自己的机子中了例如Backdoor.RmtBomb.12 、Trojan.Win32.SendIP.15 等等这些一串英文还带数字的病毒名,这时有些人就懵了,那么长一串的名字,我怎么知道是什么病毒啊? 其实只要我们掌握一些病毒的命名规则,我们就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些公有的特性了。
- 分类:故障解答
- 令系统更快更安全的网友小技巧
- 网络安全的防范,我们需要堵住黑客常用缺口,从禁止端口和禁用服务入手。 一、禁用不必要的端口和协议 端口是计算机和外部网络相连的逻辑接口,也是计算机的第一道屏障,所以端口配置正确与否直接影响到我们主机的安全。一般来说,仅打开需要使用的端口会比较安全,不过关闭端口意味着减少功能,所以我们需要在安全和功能上
- 分类:故障解答
- 破解万象幻境的最佳方法与最安全的方法
- 本文章出自于网恋吧论坛 http:// .5e9.com 坛主cookie原创,对于文章所造成的后果,本人不负责,只作研究之后,也需要更多的网管能加强这方面的漏洞. 首先: 你要确保你有下载软件的权限,因为要使用到软件.如果不能下载你自己搞定吧 还有,网吧的装万象服务器的机子上共享了可读可写的文件包,电影歌曲.... 软件准备:冰河,万象幻境
- 分类:故障解答
- 486上实现内部网防火墙
- 为了内部网用户顺利上网,又确保内部网的安全,我们想到了Linux系统。它能够轻松搭建一个包过滤防火墙,而且对硬件要求很低。我们决定用一台即将淘汰的486DX/66 C机,通过安装Linux操作系统来构建一台基于Linux系统的ipchai 和IP伪装技术的包过滤防火墙。 应用原理 在Linux系统里,如果网络上的某台机器连接到了Internet上
- 分类:故障解答
- 利用m ql2k查询IIS日志
- IIS日志格式默认是txt的,看起来真别扭� � 以下方法可以不用该死的txt了。 1 建立一个iis的数据库,添加InetAdmin用户,指定该用户为iis数据库的所有者,并设置好相关权限。 2 执行logtemp.sql查询文件,建立表。其内容如下: create table inetlog ( ClientHost varchar(255), username varchar(255), LogTime datetime, se
- 分类:故障解答
- 常用几种软件admin888破解的方法
- 在日常的计算机操作中,我们随时随地都离不开密码——开机要使用CMOS密码、进Window 98要使用用户密码、编辑Word文档要设置文档密码……,所有这些都为用户的数据安全提供了必要的安全保障!不过随着密码应用范围的增加,遗忘密码的情况也在与日俱增(谁也无法保证自己绝对不会忘记密码)!在忘记密码之后如何破解这些密码
- 分类:故障解答
- 让“侵犯”远离自己的妙招绝技
- 许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇,干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着
- 分类:故障解答
- 捆绑MAC和IP地址 杜绝IP地址盗用现象
- 在网络管理中,IP地址盗用现象经常发生,不仅对网络的正常使用造成影响,同时由于被盗用的地址往往具有较高的权限,因而也对用户造成了大量的经济上的损失和潜在的安全隐患。有没有什么措施能最大限度地避免此类现象的发生呢?为了防止IP地址被盗用,可以在代理服务器端分配IP地址时,把IP地址与网卡地址进行捆绑。 对于动
- 分类:故障解答
- 如何彻底保护你的网站不受RDS攻击的威胁(三)
- 解决方案 #6: 删除/禁止RDS功能 就是我在本文最开始的位置提到的方法,删除下面这个文件: ?:\Program Files\Commo Files\System\Msadc\msadcs.dll 就是它提供了RDS的调用接口。下面是一些更详细彻底清除RDS(如果你确信你的网站不需要该功能的话)的步骤: * 从IIS控制台删除/msadc虚拟目录 * 删除下面的注册表键值: HKEY
- 分类:故障解答
- 如何彻底保护你的网站不受RDS攻击的威胁(二)
- -解决方案 #4: 升级你的MDAC 1.5到2.0,然后再到2.1 现在,如果你是一个优秀的管理员,你应该保证你一直升级你的系统。如果你经常升级,就应该服从按顺序升级的次序。虽然同样你需要修改注册表使能
- 分类:故障解答
- 如何彻底保护你的网站不受RDS攻击的威胁(一)
- 相关内容: - 1. 问题 - 2. 解决方法 - 3. 形势 - 4. 所有相关资源 如果你没有时间来读完本文,那么你所需要做的就是删除这个文件: ?:\Program Files\Commo Files\System\Msadc\msadcs.dll 最迅速和最彻底的取消对RDS的支持。(但是如果你确实需要RDS,那么你最好往下读) ------------------------------------------------
- 分类:故障解答
- Windows 下的“Which”命令
- 在Linux下,有一个命令叫做which,它可以在Path中寻找某个命令所在的目录并显示出来。 Linux下: [adam@i ase adam]$ which ls /bin/ls [adam@i ase adam]$ which rm /bin/rm 在NT的Resource Kit中有一个where.exe,它也有相同的功效,不过一套Resource Kit要300美元,在这里我们可以作一个批处理文件来实现这个功能。 使用
- 分类:故障解答
- 注册表CMD.exe 全攻略
- HKEY_CURRENT_USER\Software\Microsoft\Command roce or下面有三个键: Completion、CharDefaultColor、EnableExte io 今天花了点时间测试了一下,搞清楚了这三个键的用法,不敢独享! 1、Completion Default Value:0 这个功能是自动补齐的,如果你设置为9,在CMD状态下就可以象Bash下一样自动补齐你的文件名或者目录名了。
- 分类:故障解答
- Microsoft Windows 9x IPX Ping报文拒绝服务攻击
- 受影响系统: - Microsoft Window 95 - Microsoft Window 98 - Microsoft Window 98 econd Edition 不受影响系统: - Microsoft Window T 4.0 - Microsoft Window T 2000 漏洞描述: Microsoft IPX/ X 协议的实现机制(NWLink)支持通过诊断端口0x456发送IPX ing命令。Window 9x中的NWLink会响应源地址为广播地址的IPX ing报
- 分类:故障解答
- Internet 协议安全 (I ec) 循序渐进指南(二)
- 为测试作准备 创建自定义控制台 以具有管理特权的用户身份登录到第一台测试用计算机。在本例中,这是名为 HQ-RES-WRK-01 的计算机。 备注 在本文档的其余部分,HQ-RES-WRK-01 指第一台测试用计算机,HQ-RES-WRK-02 指第二台测试用计算机。如果您的计算机的名称不同,一定要使用适当的名称沿步骤进行。 创建自定义 MMC 控制
- 分类:故障解答
- Internet 协议安全 (I ec) 循序渐进指南(一)
- Internet 协议安全 (I ec) 为 I 网络通信提供对应用程序透明的加密服务,并为 Windows? 2000 操作系统提供其它网络访问保护。 本指南专门讲述使用 I ec 传输模式保护客户机和服务器之间的应用程序通信的最快速的方法。它讲述了如何使用 I ec 默认策略,在属于一个 Window 2000 域的两个基于 Window 2000 的系统之间实现安全
- 分类:故障解答
- Internet 协议安全 (I ec) 循序渐进指南(五)
- 必须在两台计算机上定义相同的筛选器列表。要配置 I 筛选器列表 1. 在 I 筛选器列表对话框中,单击添加。就会显示一个空白的 I 筛选器列表。将您的筛选器命名为 artner Filter。 2. 确保选中了屏幕中间靠右区域的使用“添加向导”,然后单击添加。这就启动 I 筛选器向导。 3. 单击下一步继续。 4. 单击下一步,接受我的 I
- 分类:故障解答
- Internet 协议安全 (I ec) 循序渐进指南(三)
- 使用内置 I ec 策略 在本练习中,您将激活其中一个内置 I ec 策略以保护两台计算机之间的通信安全。默认策略使用 Kerbero 作为初始身份验证方法。因为两台计算机都是一个 Window 2000 域的成员,所以需要最小量的配置。 在 HQ-RES-WRK-01 上激活策略: 1. 在您在前面创建的 MMC 控制台上,从左窗格选择本地计算机上的 I 安
- 分类:故障解答
- Internet 协议安全 (I ec) 循序渐进指南(四)
- 配置 IKE 身份验证方法 接下来您指定计算机如何互相信任,指定当它们尝试建立安全关联时,它们如何验证自己的身份,或互相证明自己的身份。用于 Window 2000 的 IKE 提供三个身份验证方法,来在计算机之间建立信任: Window 2000 域提供的 Kerbero v5 身份验证作为 Kerbero v5 密钥分发中心 (KDC)。如果 Window 2000 计算机
- 分类:故障解答
- Internet 协议安全 (I ec) 循序渐进指南(七)
- 启用由 IKE 进行的 CRL 检查 1. 在开始菜单上,单击运行,并输入 regedt32。单击确定。这就启动了“注册表编辑器”。 2. 浏览到本地机器上的 HKEY_LOCAL_MACHINE。 3. 浏览到下面的位置:System\CurrentControlSet\Services\PolicyAgent 4. 双击 olicyAgent。 5. 在编辑菜单,单击添加项。 图 7 在注册表中添加项 6. 输入项
- 分类:故障解答
- Internet 协议安全 (I ec) 循序渐进指南(六)
- 测试自定义 I ec 策略 现在您已经建立了一个 I ec 策略,您应在将它应用到网络上之前进行测试。 测试自定义 I ec 策略 1. 在 MMC 控制台的左窗格中,选择本地计算机上的 I 安全策略。注意除三个内置策略之外,您刚刚配置的伙伴策略列在右窗格中。 2. 右击 artner,然后单击上下文菜单中的指派。策略已指派列中的状态应从否
- 分类:故障解答
- Internet 协议安全 (I ec) 循序渐进指南(八)
- 不允许对通信进行单向 I ec 保护 I ec 策略不允许采用 I ec 对通信进行单向保护。如果您创建一条规则以保护主机 A 和 的 I 地址之间的通信,那么您必须在同一筛选器列表中指定从 A 到 之间的通信和从 到 A 之间的通信。您可以在同一筛选器列表中创建两个筛选器来完成这件事。或者,您可以到 I ec 管理单元中的筛选器规范属
- 分类:故障解答
- Internet 协议安全 (I ec) 循序渐进指南(九)
- 使用数据包嗅探器 如果上面的内容都没有帮助,且您还没有阅读“了解 IKE 协商”一节,那么现在就请阅读该节。 为进行更详细的调查,请使用数据包嗅探器(如 Microsoft 网络监视器),以捕获正在交换的数据包。记住在 IKE 协商中使用的数据包的大多数内容都是加密的,且不能由数据包嗅探器解释。另外,还应嗅探计算机上所有
- 分类:故障解答
- 如何让Red Hat更安全(一)
- 本文将讲述一些基本的安全措施,使你能更安全地使用Linux,并且主要是关于Red Hat Linux的安全使用。 BIOS安全 记着要在BIOS设置中设定一个BIOS密码,不接收软盘启动。这样可以阻止不怀好意的人用专门的启动盘启动你的Linux系统,并避免别人更改BIOS设置,如更改软盘启动设置或不弹出密码框直接启动服务器等。 LILO安全 在
- 分类:故障解答
- 如何让Red Hat更安全(二)
- 禁止普通用户对控制台的所有访问 应该禁止服务器上的普通用户对关闭、重启、挂起等控制台级别程序的访问。运行如下命令: [root@kapil /]# rm -f /etc/security/co ole.a /
- 分类:故障解答
- Sun OS系统的网络安全(二)
- (3)远程过程调用(RPC)鉴别 RPC是网络安全的核心,要明白这一点就必须清楚在RPC中鉴别机制是怎样工作的.RPC的鉴别机制是端口开放式的,即各种鉴别系统都可插入其中并与之共存.当前SU OS有两个鉴别系统:UNIX和DES,前者是老的,功能也弱.后者是在本节要介绍的新系统.对于RPC鉴别机制有两个词是很重要的:证书和核对器 (credentials
- 分类:故障解答
- 如何让Red Hat更安全(三)
- 禁止任何人使用su命令 su命令(Su titute User,替代用户)可以使你成为系统的现有用户。如果不希望别人使用su进入根帐户,或者对某些用户限制使用“su”命令,则在“/etc/pam.d/”目录的“su”配置文件顶部加上下文中给出的两行代码。 编辑su文件(/etc/pam.d/su),在文件顶部添加如下两行: auth ufficient /lib/securit
- 分类:故障解答
- 电脑病毒检测技术
- 一台计算机染上病毒之后,会有许多明显或不明显的特征。例如是文件的长度和日期忽然改变,系统执行速度下降或出现一些奇怪的信息或无故死机,或更为严重的硬盘已经被格式化。 我们常用的防毒软件是如何去发现它们的呢?他们就是利用所谓的病毒码(Viru attern)。病毒码其实可以想像成是犯人的指纹,当防毒软件公司收集到一只
- 分类:故障解答
- 分布式拒绝服务攻击异常现象监测
- 许多人或工具在监测分布式拒绝服务攻击时常犯的错误是只搜索那些DDoS工具的缺省特征字符串、缺省端口、缺省口令等。要建立网络入侵监测系统(NIDS)对这些工具的监测规则,人们必须着重观察分析DDoS网络通讯的普遍特征,不管是明显的,还是模糊的。 DDoS工具产生的网络通讯信息有两种:控制信息通讯(在DDoS客户端与服务器
- 分类:故障解答
- Sun OS系统的网络安全(四)
- (9)遗留的安全问题 尽管使用su不能破坏DES鉴别系统,但仍有几种方法可做到这点.为了通过鉴别,你的密钥必须存放在工作站中,这通常在登录时发生,login程序用你的口令对你的密钥解码,并存放起来以备使用,由于别人不能对你的密钥解码,因而任何人用su命令冒充你都不可能.编辑/etc/pa wd文件也不可能对他有什么帮助,因为他必须修改
- 分类:故障解答