当前位置:武林网文章中心技术应用安全防范 → 文章列表
文章标题关闭所有内容预览 | 展开所有内容预览
  • Linux网络安全之经验谈(4) [内容预览] 180 | 2014-09-13 01:47:33
    关于用户资源  对你的系统上所有的用户设置资源限制可以防止DoS类型攻击,如最大进程数,内存数量等。例如,对所有用户的限制,编辑/etc/security/limits.con加入以下几行:  *hardcore0  *hardrss5000  *hardnproc20  你也必须编辑/etc/pam.d/login文...

    [阅读全文]

  • Linux网络安全之经验谈(5) [内容预览] 95 | 2014-09-13 01:47:29
    关于日志  所有的日志都在/var/log下(仅对linux系统而言),默认情况下linux的日志就已经很强大了,但除ftp外。因此我们可以通过修改/etc/ftpaccess或者/etc/inetd.conf,来保证每一个ftp连接日志都能够纪录下来。下面是一个修改inetd.conf的例子,假如有下一行:  ftp...

    [阅读全文]

  • 修改注册表加强WIN2000安全 [内容预览] 85 | 2014-09-13 01:47:25
    1)设置生存时间HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\ParametersDefaultTTLREG_DWORD0-0xff(0-255十进制,默认值128)说明:指定传出IP数据包中设置的默认生存时间(TTL)值.TTL决定了IP数据包在...

    [阅读全文]

  • 美国如何打造网络安全盾牌 [内容预览] 130 | 2014-09-13 01:47:20
    作者:信息产业部电子科学技术情报研究所研究部黄鹏由鲜举等)本文选自:中国电子报-赛迪网  编者按:美国社会和经济的快速发展依赖于一个错综复杂的信息网络。为此,美国政府对国家信息系统和关键信息基础设施的安全一直以来都予以了特别的关注。“9·11”事件后,美国政府对网络安全更加重视,陆续出台了一些新的举措,敬请关注。  “...

    [阅读全文]

  • 2000中了灰鸽子木马清除 [内容预览] 172 | 2014-09-13 01:47:12
    1.删除灰鸽子服务端程序由于在Windows环境下灰鸽子的服务端是处于运行状态,无法直接删除,所以必须进入纯DOS状态删除,删除命令如下:cdc:\windows\systemattrib-r-s-hkernel32.exeattrib-r-s-hnotepod.exedelkernel32.exedelnotepod...

    [阅读全文]

  • [图文] 打开注册表,看优化软件在搞什么鬼 [内容预览] 114 | 2014-09-13 01:47:08
    Windows的注册表就像一个地下迷宫,每当我们感觉对它了解一些的时候,却发现它还包含着一个新的迷宫……我们拥有很多修改注册表的工具,但它们总是在注册表被软件修改之后才能用得到,怎么才能在注册表被改动的第一时间就发现呢?很多杀毒软件都忽视了对注册表的保护,而这往往是木马病毒滋生的温床!注册表是一个庞大的数据库,我们对它...

    [阅读全文]

  • Win 2003 硬盘安全设置(针对ASP类网站) [内容预览] 78 | 2014-09-13 01:46:59
    C:分区部分:c:\administrators全部iis_wpg只有该文件夹列出文件夹/读数据读属性读扩展属性读取权限c:\inetpub\mailrootadministrators全部system全部service全部c:\inetpub\ftprooteveryone只读和运行c:\windowsadminis...

    [阅读全文]

  • 快下载,微软发布两个WinXP补丁 [内容预览] 67 | 2014-09-13 01:46:46
    上周五,微软发布了两个WindowsXP补丁,详细信息如下:1.UpdateforWindowsXP(KB885222):在WindowsXPSP2安装完成时,部分1394设备(如使用S400速度的数码相机)不能正常工作。点击这里下载修复补丁。2.UpdateforWindowsXP(KB886716):当用户在Ado...

    [阅读全文]

  • 防火墙技术发展的三个发展趋势 [内容预览] 78 | 2014-09-13 01:46:30
    防火墙可说是信息安全领域最成熟的产品之一,但是成熟并不意味着发展的停滞,恰恰相反,日益提高的安全需求对信息安全产品提出了越来越高的要求,防火墙也不例外,下面我们就防火墙一些基本层面的问题来谈谈防火墙产品的主要发展趋势。  模式转变  传统的防火墙通常都设置在网络的边界位置,不论是内网与外网的边界,还是内网中的不同子网的...

    [阅读全文]

  • 警惕,IE和Outlook出现高危漏洞 [内容预览] 55 | 2014-09-13 01:46:26
    星期四,一间私人研究机构发出警告,在微软InternetExplorer和Outlook中新发现两个安全漏洞,它们可以使到用户遭受恶意代码的攻击威胁。eEye数字安全研究机构已经把这些漏洞上报到微软安全中心,而关于漏洞威胁和受感染产品的详细信息也已在eEye的安全预报页面eEye的安全预报页面上公布了。eEye安全攻击...

    [阅读全文]

  • 编辑web.config,保证ASP.NET的安全 [内容预览] 91 | 2014-09-13 01:46:22
    所有.NET的应用程序都将其信息保存在一个基于XML的配置文件里。一般来说,这个.config配置文件位于应用程序可执行文件的目录下。但是,Web应用程序会使用位于应用程序根目录下的web.config文件。用于ASP.NET应用程序的web.config包含的信息和其应用程序大多数的操作都相关。现在让我们剖析一个we...

    [阅读全文]

  • [图文] 刍议IPv6的安全问题 [内容预览] 43 | 2014-09-13 01:46:06
    现实Internet上的各种攻击、黑客、网络蠕虫病毒弄得网民人人自危,每天上网开了实时防病毒程序还不够,还要继续使用个人防火墙,打开实时防木马程序才敢上网冲浪。诸多人把这些都归咎于IPv4网络。现在IPv6来了,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高。但是是不是IPv6就没有安全问题了...

    [阅读全文]

  • 木马潜伏技巧大曝光 [内容预览] 145 | 2014-09-13 01:46:02
    木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这个木马实在是“淘气”,它可不管你是否欢迎,只要它高兴,它就会想法设法地闯到你“家”中来的!哎呀,那还了得,赶快看看自己的电脑中有没有木马,说不定正在“...

    [阅读全文]

  • 谈Google DeskTop的安全隐患 [内容预览] 51 | 2014-09-13 01:45:58
    有没有想到如果使用一种名为GoogleDeskTop的工具,用户能够很轻易的找到机器当中的电子邮件地址本、隐藏的文件夹深处的私人照片集,而且包括个人电子日记也会被轻易找到……到底我们还有没有安全感?“如果是外人使用了电脑那我的个人信息不都让大家知道了吗,如果是男朋友写来的情书被人看见是多多难堪呀”一位女网友在使用了Go...

    [阅读全文]

  • 防火墙入门:什么是防火墙 [内容预览] 90 | 2014-09-13 01:45:54
    防火墙定义  防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。  防火墙的功能  防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自...

    [阅读全文]

  • 深入浅出谈防火墙 [内容预览] 66 | 2014-09-13 01:45:50
    随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前。仅从笔者掌握的资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。尽管黑客如此猖獗,但网络安全问题至今仍没有能够引起足够的重视,更多的用户认为网络安全问题离自己尚远,这一点从大约有40%以上的用户特别是企业级用户没有安装防...

    [阅读全文]

  • [图文] 防火墙的工作原理 [内容预览] 37 | 2014-09-13 01:45:45
    什么是防火墙?  防火墙就是一种过滤塞(目前你这么理解不算错),你可以让你喜欢的东西通过这个塞子,别的玩意都统统过滤掉。在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。  天下的防火墙至少都会说两个词:Yes或者No。直接说就是接受或者拒绝。最简单的防火墙是以太网桥。但几乎没有人会认为这种原始防火墙能管多大用...

    [阅读全文]

  • 测试防火墙系统 [内容预览] 41 | 2014-09-13 01:45:33
    这次测试的目的是为了知道防火墙是否想我们想象中的意图来工作的。在此之前你必须:·制定一个完整的测试计划,测试的意图主要集中在路由、包过滤、日志记录与警报的性能上·测试当防火墙系统处于非正常工作状态时的恢复防御方案·设计你的初步测试组件其中比较重要的的测试包括:·硬件测试(处理器、内外储存器、网络接口等等)·操作系统软件...

    [阅读全文]

  • google hacking的实现以及应用(上) [内容预览] 25 | 2014-09-13 01:45:17
    googlehacking其实并算不上什么新东西,在早几年我在一些国外站点上就看见过相关的介绍,但是由于当时并没有重视这种技术,认为最多就只是用来找找未改名的mdb或者别人留下的webshell什么的,并无太大实际用途.但是前段时间仔细啃了些资料才猛然发觉googlehacking其实并非如此简单...googleha...

    [阅读全文]

  • google hacking的实现以及应用(下) [内容预览] 25 | 2014-09-13 01:45:12
    利用google完全是可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。www.xxxx.com是全国著名大学之一,一次偶然的机会我决定对其站点进行一次测试(文中所涉及该学校的信息均已经过处理,请勿对号入座:).首先用google先看这个站点的一些基本情况(一些细节部分就略去了):sit...

    [阅读全文]

  • 安全防护知识 ——端口扫描技术全攻略 [内容预览] 67 | 2014-09-13 01:45:04
    一:TCP/IP相关问题  连接端及标记  IP地址和端口被称作套接字,它代表一个TCP连接的一个连接端。为了获得TCP服务,必须在发送机的一个端口上和接收机的一个端口上建立连接。TCP连接用两个连接端来区别,也就是(连接端1,连接端2)。连接端互相发送数据包。  一个TCP数据包包括一个TCP头,后面是选项和数据。一...

    [阅读全文]

  • [图文] 通过Windows组策略让网络更强壮 [内容预览] 45 | 2014-09-13 01:45:00
    相信不少“菜鸟”朋友都会认为Windows系统的组策略很“神秘”,因此他们一般不敢轻易去“碰”它;其实,如果你和系统组策略有过一次“亲密接触”的话,你或许会为系统组策略的强大功能所吃惊,因为只要简单地动动系统组策略,你的系统网络功能将得到进一步“强壮”。不信的话,就请各位一起来看看吧!  让冲浪痕迹自动抹除  每次冲浪...

    [阅读全文]

  • [图文] 揭开网络钓鱼(Phishing)秘密 [内容预览] 43 | 2014-09-13 01:44:56
    网络钓鱼(Phishing),并不是一种新的入侵方法,但是它的危害范围却在逐渐扩大,并成为近期威胁网络安全的最大危害之一。你了解Phishing吗?与传统的入侵方式相比,它有什么显著特点呢?典型的Phishing案例有哪些?如何防范被Phishing呢?南方的早春总是伴着绵绵细雨,难得今天是个晴朗天,某服装公司的张经理...

    [阅读全文]

  • 全面解析“网络钓鱼”式攻击 [内容预览] 30 | 2014-09-13 01:44:39
    什么是网络钓鱼?  网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”。  “网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令...

    [阅读全文]

  • [图文] IP策略:一夫当关,万夫莫Ping [内容预览] 34 | 2014-09-13 01:44:17
    笔者所在学校校园网建成并投入使用后,计算机教师的网络应用水平提高很快。可能出于好奇,许多老师在网上找到了一些IP地址搜索软件,并以攻击搜索到的主机为乐。频繁的服务器当机严重影响了正常的教学工作。  解决方法  有什么办法可以使自己的服务器在在线状态下逃脱搜索呢?安装和设置防火墙当然是解决问题的最佳途径。如果您没有安装防...

    [阅读全文]

  • [图文] Windows XP和2003防火墙(ICF)设置指南 [内容预览] 44 | 2014-09-13 01:44:13
    Internet连接防火墙是充当网络与外部世界之间的保卫边界的安全系统。Internet连接防火墙(ICF)是用来限制哪些信息可以从你的电脑访问Internet以及从Internet进入您电脑的一种软件。如果你的电脑使用Internet连接共享(ICS)来为多台计算机提供Internet访问能力,最好在共享的Inter...

    [阅读全文]

  • [图文] 保护服务器的端口 让黑客也没办法(1) [内容预览] 85 | 2014-09-13 01:44:09
    也会你会对服务器的运行感到纳闷,为什么它能同时向外界提供类似信息下载服务、页面浏览服务、电子邮件服务呢,这么多服务同时进行工作,怎么不会发生冲突呢?其实,服务器所开通的任何一种服务,都是通过某一端口来实现的,不同的服务使用的服务器端口号是完全不一样的,而服务器同时可以开通若干个通信端口,这样的话任何一种服务使用不同的端...

    [阅读全文]

  • [图文] 保护服务器的端口 让黑客也没办法(2) [内容预览] 42 | 2014-09-13 01:44:05
    要想暂时屏蔽Windows2000或Windows2003服务器中的3389端口时,只要将服务器的系统服务“TerminalServices”停用掉就可以了。在停用“TerminalServices”系统服务时,可以依次单击“开始”/“运行”命令,在随后打开的系统运行框中,执行服务策略编辑命令“services.msc...

    [阅读全文]

  • [图文] 保护服务器的端口 让黑客也没办法(3) [内容预览] 54 | 2014-09-13 01:44:01
    在对应“tcp”分支的右边子窗口中,选中“PortNumber”双字节值,并用鼠标双击之,在随后打开的数值设置窗口中,选中“十进制”选项,这样你将看到缺省的终端服务端口号码为“3389”,此时你可以在“数值数据”文本框中输入其他的端口号码,不过该号码千万不能与系统中已经存在的号码相同,否则的话就容易造成端口号码发生冲突...

    [阅读全文]

  • [图文] 保护服务器的端口 让黑客也没办法(4) [内容预览] 38 | 2014-09-13 01:43:57
    全程跟踪端口活动状态  任何黑客在攻击服务器系统时,都会在系统端口处留下访问痕迹,因此及时对服务器端口的运行状态进行跟踪记录,就能了解到服务器的安全状态。一旦发现有陌生端口被打开,或者某个端口运行了陌生的应用程序时,网络管理人员就必须立即切断网络连接,然后采取相应的应对措施,来保证服务器拒绝受到外来攻击。要想全程跟踪服...

    [阅读全文]

 安全防范   5014   30   1/168页   首页   1   2   3   4   5         GO