不容小视 企业面临的无线网络安全问题
新的威胁与新的应用结伴而来,全球只有不到四分之一的公司意识到了这一点,企业面临的无线网络安全问题不容小觑。 随着企业员工要求对应用和数据进行无线访问的呼声日益增高,无线安全变得更为重要。《InformationWeek》研究部与埃森哲咨询公司(Accenture)2006年合作进行的“全球安全调查”显示:过去一年中,25%的美国公司已将其对无线网络安全的…
(更新时间:2008-2-18)[查看全文]
黑客兵器:选择好你的漏洞扫描工具
对于一个复杂的多层结构的系统和网络安全规划来说,隐患扫描是一项重要的组成元素。隐患扫描能够模拟黑客的行为,对系统设置进行攻击测试,以帮助管理员在黑客攻击之前,找出网络中存在的漏洞。这样的工具可以远程评估你的网络的安全级别,并生成评估报告,提供相应的整改措施。 目前,市场上有很多隐患扫描工具,按照不同的技术(基于网络的、基于主机的、基于代理的、C/S的)、…
(更新时间:2008-2-18)[查看全文]
黑客三十六计之入侵手法计中计
黑客入侵的手法包括1)瞒天过海 (2)趁火打劫 (3)无中生有 (4)暗渡陈仓 (5)舌里藏刀 (6)顺手牵羊 (7)供尸还魂 (8)调虎离山 (9)抛砖引玉 (10)湿水摸鱼 (11)远交近攻 (12)偷梁换柱 (13)反客为主。黑客常有连环计,防不胜防,不可不小心。 1、瞒天过海,数据驱动攻击 当有些表面看来无害的特殊程序在被发送或复制到网络主机…
(更新时间:2008-2-18)[查看全文]
小心防范 木马是这样伪装你知道吗?
木马采用的伪装方法 1.修改图标 木马服务端所用的图标也是有讲究的,木马经常故意伪装成了XT.HTML等你可能认为对系统没有多少危害的文件图标,这样很容易诱惑你把它打开。看看,木马是不是很狡猾? 2.捆绑文件 这种伪装手段是将木马捆绑到一个安装程序上,当安装程序运行时,木马在用户毫无察觉的情况下,偷偷地进入了系统。被捆绑的文件一般是可执行文件…
(更新时间:2008-2-18)[查看全文]
端口·木马·安全·扫描应用知识
看到这个题目你也许有些奇怪,怎么把这几个词放在了一起,其实谈起端口和木马都是老生常谈了,但即使是常谈还有很多人的计算机被“冲击波”冲过之后又被“震荡波”狠狠地震了一下,看来很有必要再谈谈老话题,免得再被什么波温柔地扫过。其实说这些最终的目的就是为了保证计算机的上网安全。 一、 端口 一)、端口的一般含义 说到端口,这确实是个老话题,但一切都是从它…
(更新时间:2008-2-18)[查看全文]
安全基础 深入了解“网上邻居”原理
有关网上邻居的问题,问的人一直比较多,在理解上存在的误区也普遍较为严重。鉴于Microsoft的NETBIOS文档不是很细致,笔者四处收集了一些相关资料加上自己的实践经验写了这个系列,希望能对大家有所帮助。 本来想为了增加可读性,把这个系列写成问答的形式,不过一时之间脑袋里也编不出这么多的问题,还是按部就班先感性的对微软的浏览服务作一大致介绍,然后再深入…
(更新时间:2008-2-18)[查看全文]
你是否也想过让你的电脑百毒不侵?
我们的防火墙是不是经常有人来攻击你XXX端口呢?如果关掉相应没有用处的端口不就好了吗? 一般来说,我们采用一些功能强大的反黑软件和防火墙来保证我们的系统安全,本文拟用一种简易的办法——通过限制端口来帮助大家防止非法入侵-----如何关闭系统中的一些端口,同时如何关闭WINDOWS 下的默认共享C$、D$、Admin$、IPC$等等。 非法入侵的方式 简单说来…
(更新时间:2008-2-18)[查看全文]
以实例说明解决网络ARP攻击的方法
【故障原因】局域网内有人使用ARP欺骗的木马程序(比如:传奇盗号的软件,某些传奇外挂中也被恶意加载了此程序)。 【故障原理】要了解故障原理,我们先来了解一下ARP协议。在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗…
(更新时间:2008-2-18)[查看全文]
黑客系列知识之入门技术——DOS全集
(一)MD——建立子目录 1.功能:创建新的子目录。 2.类型:内部命令 3.格式:MD[盘符:][路径名]〈子目录名〉 4.使用说明: (1)“盘符”:指定要建立子目录的磁盘驱动器字母,若省略,则为当前驱动器; (2)“路径名”:要建立的子目录的上级目录名,若缺省则建在当前目录下。 例:(1)在C盘的根目录下创建名为FOX的子目…
(更新时间:2008-2-18)[查看全文]
安全我知道 世界顶尖防火墙逐个看
与以前的 版本相比,新产品现在能够支持专家级的规则制定,它能够让高级用户全面控制网络访问权限,同时还具有一个发送邮件监视器,它将会 监视每一个有可能是由于病毒导致的可疑行为,另外,它还将会对网络入侵者的行动进行汇报。除此之外,ZoneAlarm Pro 4.5还保留了前几个版本易于使用的特点。 推荐值 极为优秀 ◆◆◆◆◆ 很优秀 ◆◆◆◆ …
(更新时间:2008-2-18)[查看全文]
技巧 手动查杀病毒和木马的通用方法
首先也是最重要的,重新启动电脑到安全模式下,让所有文件都可见。 然后进入到C:看看根目录是否存在不熟悉的文件,如果有,且日期为发现中毒现象当天,则删除之。 接着到c:\windows,首先按照修改时间顺序排列图标,查看最下面的文件,如果发现有当天新建的文件,且为没有见过的删除之。 再进system32 同样按照修改时间顺序排列图标,查看最下面的文…
(更新时间:2008-2-18)[查看全文]
网络安全系统管理:好马也要配好鞍
近年来,随着网络威胁的越来越多,人们的网络安全意识也逐步提高,很多企业部署了防火墙、防病毒和IDS等安全产品。有了这些措施,看起来好像一切问题都解决了,但是在面对网络攻击时我们依然损失惨重!这究竟是为什么?带着对这个问题的思考,记者采访了e-Cop中国区业务总监王鹤先生。 谁动了我的安全 据王鹤介绍,信息安全系统通常是由防火墙、入侵检测、漏洞扫描、安全…
(更新时间:2008-2-18)[查看全文]
重磅出击:历数近期电脑病毒三宗“最”
近期,可以说是一个病毒的“多产期”,除了维金、灰鸽子等重大病毒的变种频繁出现之外,一些垃圾邮件病毒、网银木马、游戏木马等也异常活跃。据金山毒霸反病毒专家介绍,近期一些高危病毒的变种频出如维金、灰鸽子等,而且病毒采用的技术越来越先进,攻击的手段越来越隐蔽。总体来讲,近期爆发的病毒中以三“最”病毒最为猖獗,提醒广大用户需特别警惕。 维金——最厉害的国产病毒 …
(更新时间:2008-2-18)[查看全文]
小心你的附件 解析文本文件的欺骗攻击
假如收到的邮件附件中有一个看起来是这样的文件:QQ靓号放送.txt,您是不是认为它肯定是纯文本文件?我要告诉您,不一定!它的实际文件名可以是QQ靓号放送.txt.{3050F4D8-98B5-11CF-BB82-00AA00BDCE0B}。{3050F4D8-98B5-11CF-BB82- 00AA00BDCE0B}在注册表里是HTML文件关联的意思。但是存…
(更新时间:2008-2-18)[查看全文]
邮件附件,小心应对 教你应付病毒邮件三招
近段时间以来,不知道是什么原因,收到的垃圾邮件比以前多了不少,其中有相当部分是含有病毒附件的邮件,幸好我做好了安全防护工作,因此全部文件都丝毫无损,并没有受到任何影响。方法比较简单,供朋友们参考。 Outlook Express虽然简单易用,也无需注册,但是在安全防护方面却略欠不足,同时也由于它是IE的一个重要组件,不少人在安装IE时也会同时安装OE并作为…
(更新时间:2008-2-18)[查看全文]
状态检测和数据包过滤防火墙有何区别
问:在什么情况下应用使用状态检测防火墙,和在什么情况下应该使用数据包过滤防火墙? 答:总的来说,使用状态检测的防火墙是行业标准。状态检测防火墙几年前就在大多数情况下取代了数据包过滤防火墙。大多数现代的防火墙系统都利用状态监测技术的优势。 这两种防火墙的主要区别是,状态监测系统维护一个状态表,让这些系统跟踪通过防火墙的全部开放的连接。而数…
(更新时间:2008-2-18)[查看全文]
如何彻底清除征途木马病毒?
病毒特征:这是个将自己与一个征途多个辅助工具捆绑在一起的征途盗号木马。 发作症状:开机就弹出很多病毒警告,病毒文件是ztdll.dll,隔离和清除都失败,重新启动进入安全模式杀毒,把ztdll.dll清除掉,重启后进入系统又弹出同样的病毒警告,证明病毒源未找到。 后来在系统进程里发现一个不正常的进程svhost32.exe,经过查找,发现果然是它在做怪,…
(更新时间:2008-2-18)[查看全文]
让系统更安全 网管必知十四大安全策略
最近,各大软件纷纷爆出比较严重的安全漏洞:微软Word 2000的“零时间”攻击漏洞,Adobe的PDF后门,Flash Player的拒绝服务式攻击等等。在用户面临漏洞的时候慌乱失措的时候,更忙更乱的也许就是我们那些公司和企业的网络管理员了。因为一台电脑被攻破,也许就意味着整个网络的失陷。但是,安全在于防范,为了给网友中的网管们助以薄力,本次网易学院(风行…
(更新时间:2008-2-18)[查看全文]
将来的恶意软件会是什么样子?
事实上,没有人知道将来恶意软件会是什么样子。根据赛门铁克的专家的观点,在未来2年里我们将看到的恶意软件的变化将大大超出我们在过去3到5年内所见证的变化。这样的话,考虑到人们花了6年时间开发出操作系统,甚至一个浏览器也要花上12-18个月的时间,恶意软件背后技术的革新速度之快真是令人畏惧。本文就讲述了些我最近去赛门铁克在南加州的分支期间了解到的事情。 首先…
(更新时间:2008-2-18)[查看全文]
IT核心 建立牢不可破的IT安全策略
与几年前相比,人们对网络安全投入了更多的关注与资金。好的安全策略已经成为任何关注信息安全的组织的必需品。但是无论采用何种策略,很多情况下,它都会在细节上有这样那样的不足。 建立安全策略的动机应当是由CIO/CSO执行,为了使组织机构遵循相关法规以及审查手续,帮助控制网络安全,并且还因为它是最实用的。我们得承认,有时各组织只实现最少量的安全必要措施,以便符合审…
(更新时间:2008-2-18)[查看全文]
黑客进入服务器如何隐藏自己的方法
本人喜欢东躲西藏,所以总结出了一些隐藏的方案,具体看情况定了。 那么一般进入一台服务器后隐藏自己的手段有: 1、superdoor克隆,但是有bug。榕哥的ca克隆,要依赖ipc,也不是很爽。 2、创建count$这样的隐藏帐号,netuser看不到,但是在“管理->用户”里可以看到,而且在“我的电脑->属性->用户配置文件”…
(更新时间:2008-2-18)[查看全文]
黑客系列教程之暴力注入Explorer
向一个运行中的进程注入自己的代码,最自然莫过于使用CreateRemoteThread,如今远线程注入已经是泛滥成灾,同样的监测远线程注入、防止远线程注入的工具也举不胜举,一个木马或后门启动时向Explorer或IE的注入操作就像在自己脸上写上“我是贼”一样。 用户态代码想要更隐蔽地藏身于别的进程,就应该在注入的环节隐蔽自己的行为。下面就介绍一种非常简单…
(更新时间:2008-2-18)[查看全文]
十年精华收藏关于路由和路由协议的漏洞
此文章讨论了有关对网络底层协议的攻击和防止攻击的方法,特别是关于路由和路由协议的漏洞,如Routing Information Protocol (RIP,路由信息协议), Border Gateway Protocol (边缘网关协议), Open Shortest Path First (OSPF,开放最短路径优先协议)等。 路由器在每个网络中起到关…
(更新时间:2008-2-18)[查看全文]
用简单命令检查电脑是否被安装木马
一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。 检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:netstat -an这个命令能看到所有和本地计算机建立连…
(更新时间:2008-2-18)[查看全文]
新手学堂:分享骇客技术的七大秘籍
掌握一些黑客知识是非常必要的,不是要攻击别人,而是通过简单的黑客知识掌握网络/系统安全技术,开拓思路,从而更好的保护自己的电脑。也就是所谓的“知己知彼百战不殆”。 1.简化CMD下用IPC$登录肉鸡的操作 用记事本建立一个名为login.bat文件,代码如下: @net use $>\\%1\ipc$Content$nbsp;%3 /u:%…
(更新时间:2008-2-18)[查看全文]
合理配置防火墙 网络安全的重要因素
今天我们所处的信息时代,也可以说也是病毒与黑客大行其道的时代,这样说确实有些悲观但今天的网络的确如此,从Internet到企业内网、从个人电脑到可上网的手机平台,没有地方是安全的。每一次网络病毒的攻击,都会让家庭用户、企业用户、800热线甚至是运营商头痛脑热。 不过经历过了一次又一次的病毒危机后,人们已经开始思考网络的安全了。现在任何一个企业组建网络都会…
(更新时间:2008-2-18)[查看全文]
共
17441 篇文章
首页 |
上一页 |
558 559 560 561 562 563 564 565 566 |
下一页 |
尾页 26 篇文章/页 转到第
页
天下网吧 网吧天下