您现在的位置: 天下网吧 >> 网吧天地 >> 网吧技术 >> 网络安全
网络安全焦点之真实IP带来的安全隐患
让我们看一段 ASP 代码先:   Function getIP()Dim strIPAddr as stringIf Request.ServerVariables(HTTP_X_FORWARDED_FOR) = OR InStr(Request.ServerVariables(HTTP_X_FORWARDED_FOR), unknown) > 0…
(更新时间:2008-2-18)[查看全文]
系统安全之多种方法防范非法用户侵入
第一招:屏幕保护   在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。   提示:部分设计不完善的屏幕保护程序…
(更新时间:2008-2-18)[查看全文]
抓住黑客 收集入侵Windows系统的证据
随着网络的不断扩大,网络安全更加会成为人们的一个焦点,同时也成为是否能进一步投入到更深更广领域的一个基石。当然网络的安全也是一个动态的概念,世界上没有绝对安全的网络,只有相对安全的网络。相对安全环境的取得可以通过不断地完善系统程序(及时给系统漏洞打上不同的补丁和给系统升级)、装上防火墙,同时对那些胆敢在网络上破坏秩序做出不义行为的人给予恰如其分的处理。这必然…
(更新时间:2008-2-18)[查看全文]
安全基础之网络安全的几项关键技术
1. 防火墙技术   “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。   防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路由器进行缓冲。…
(更新时间:2008-2-18)[查看全文]
从命令学起 让菜鸟也能够顺利入侵
下面就来教教小鸟们初级的入侵命令!老鸟们么笑!偶在培育新一代!呵呵,玩笑。   1、NET   只要你拥有某IP的用户名和密码,那就用IPC$做连接吧!   这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为127.0.0.1   net use \\127.0.0.1\ipc$ 123456 /user:hbx  退出的命令是   net…
(更新时间:2008-2-18)[查看全文]
新手也能对付病毒系列之告别垃圾邮件
几乎可以这样说,如果你有免费电子邮箱,你收到垃圾邮件的机会将会很高。对付垃圾邮件除了各方共同努力外,对于普通用户来讲,注意以下几点是可以防范垃圾邮件的:   一、不要响应不请自来的电子邮件或者垃圾邮件,绝对不要回复垃圾邮件,如果你回复甚至警告他们不要再发,这无疑也相当于告诉对方你的邮件地址实际存在,今后你可能会收到更多的垃圾邮件。所以,即使垃圾邮件上写有“如…
(更新时间:2008-2-18)[查看全文]
快速关闭端口防止病毒与黑客入侵
你的操作系统系统是不是WindowsXP SP1,但是安装了2005瑞星杀毒软件后总是提示系统有 MS-4011 Exploit 和Blaster Rpc Exploit 两个漏洞。   最直接的办法,把系统不用的端口都关闭掉,然后重新启动。如果瑞星还提示有漏洞攻击,就没办法了。注:关闭的端口有,135、137、138、139、445、1025、2475、3…
(更新时间:2008-2-18)[查看全文]
熊猫烧香暗藏黑色产业链 网友悬赏缉真凶
“熊猫烧香”病毒的网上通缉令目前正受到狂热追捧,但真正采取法律手段维护自身利益的受害用户却不多。这一事件折射出了我国私力救济的局限性。对此有律师认为,建立公力救济机制很重要,不能让受害者空守一本《刑法》而呼救无门。   网上掀起追凶热潮   “大家一起起草(追缉)‘熊猫烧香’呀,它害得我花了3年收集的100多GB的动漫毁于一旦!”   “我们公司局域网有很多…
(更新时间:2008-2-18)[查看全文]
Jetico Personal Firewall v2.0.0.23 Beta
这是一款全面而又简单易用的个人网络防火墙,它可以定制事件日志、报告,定制适合自己的防火墙选项。极为开放友好的模块架构可以使网络安全评估更为简单。    使用Jetico个人防火墙你可以:  1.在连通互联网时防止你的个人计算机受到黑客和恶意软件的攻击。  2.使用预防御安全策略。  3.编辑防御安全策略(例如:防火墙规则集配置功能)。  4.生成你自己的防御…
(更新时间:2008-2-18)[查看全文]
熊猫烧香病毒变金猪 病毒中心下追查令
昨天,本报以《网友追查“熊猫烧香”幕后真凶》为题,报道了对“熊猫烧香”病毒幕后真凶的追查情况。昨天,北京江民公司专业人士曹先生向记者透露,春节期间,“熊猫烧香”病毒有可能化身为“金猪”,通过朋友们互发的邮件贺卡、短信、搞笑软件等大规模传播。   据江民公司的曹先生介绍,国家计算机病毒应急处理中心已向该公司发出通知,要求包括江民公司在内的所有反病毒成员,密切监…
(更新时间:2008-2-18)[查看全文]
企业网络绝杀“熊猫烧香”之葵花宝典
“熊猫烧香”已经在互联网上肆虐了一段时日,尽管杀毒厂商每天都在发布关于“熊猫烧香”的最新报道及解决方案,但仍然有大量用户,尤其是企业用户,无法彻底摆脱熊猫烧香的困扰。大量企业网管也被这只小熊猫搞得身心疲惫,甚至有人不堪重压,辞职走人。  “我做了5年网管工作,从来没有遇到这么难缠的病毒,公司200多台机器,不断有人感染,每天都有处理不完的工作,真是让人头疼!…
(更新时间:2008-2-18)[查看全文]
Windows操作系统常见安全问题解决方法
使用Windows的人非常多,而Windows系统的安全问题也越来越被人们关注。虽然Windows的漏洞众多,安全隐患也很多,不过经过适当的设置和调整,你还是可以用上相对安全的Windows的。本文就为你详细讲述了Windows的安全调整,希望对你有用。   这篇文章将针对一些常见的安全问题给你一些解决方法,其中大部分的操作都是针对Windows 2000/…
(更新时间:2008-2-18)[查看全文]
巧妙恢复 WindowsXP系统的管理员密码
秘诀1   大家知道,WindowsXP的密码存放在系统所在的Winnt\System32\Config下SAM文件中,SAM文件即账号密码数据库文件。当我们登录系统的时候,系统会自动地和Config中的SAM自动校对,如发现此次密码和用户名全与SAM文件中的加密数据符合时,你就会顺利登录;如果错误则无法登录。既然如此,我们的第一个方法就产生了:删除SAM文…
(更新时间:2008-2-18)[查看全文]
Windows操作系统常遇木马的预防技巧
木马程序是目前比较流行的一类病毒文件,它与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件。它通过将自身伪装吸引用户下载执行,或以捆绑在网页中的形式,当用户浏览网页时受害。木马程序向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件和隐私,甚至远程操控被种者的电脑。木马的原理和计算机网络中常常要用到的远程控制软件相似,但由于…
(更新时间:2008-2-18)[查看全文]
提高操作系统安全从管理Cookies开始
你是否为服务器被入侵而苦恼?你是否对计算机中宝贵数据被泄露而生气?你又是否疑惑为什么服务器保护的很好却还是出现安全问题呢?俗话说攘外必先安内,在我们安装防火墙更新补丁防范外部黑客入侵的同时,首先要做的就是对自己服务器进行全面扫描,将服务器内部蛀虫全部赶走。   一、内部蛀虫有哪些   寄居在系统中的内部蛀虫有很多种,例如间谍软件,恶意插件等。不过这些蛀虫都是…
(更新时间:2008-2-18)[查看全文]
决战熊猫烧香宝典之企业解决方案篇
“熊猫烧香”已经在互联网上肆虐了一段时日,尽管杀毒厂商每天都在发布关于“熊猫烧香”的最新报道及解决方案,但仍然有大量用户,尤其是企业用户,无法彻底摆脱熊猫烧香的困扰。大量企业网管也被这只小熊猫搞得身心疲惫,甚至有人不堪重压,辞职走人。   “我做了5年网管工作,从来没有遇到这么难缠的病毒,公司200多台机器,不断有人感染,每天都有处理不完的工作,真是让人头疼…
(更新时间:2008-2-18)[查看全文]
系统安全之用Windows自带功能保护秘密
Windows自带的功能,为了方便我们的使用,有自动记录的功能,但是这些功能有些事情也把我们的“行踪”给暴露了,这个时候应该怎么办呢?请看本文为你介绍的八种方法,可以让你使用的电脑了无痕迹。   1.彻底地一次删除文件   首先,应从系统中清除那些你认为已肯定不用的文件,这里我们指的是你丢弃到回收站中的所有垃圾文件。当然,我们还可以在任何想起的时候把回收站清…
(更新时间:2008-2-18)[查看全文]
坚固Windows组策略 有效阻止黑客
在本篇技术指南中,将概要介绍你如何修改最重要的组策略安全设置。   你可以在采用Windows XP、2000和Server 2003操作系统的本地计算机上使用这些方法,或者在Server 2003和2000中的OU域名级上使用这些方法。为了简明扼要和提供最新的信息,我准备介绍一下如何设置基于Windows Server 2003的域名。请记住,这些只是你在…
(更新时间:2008-2-18)[查看全文]
IE 7反钓鱼新功能 为可信赖网站开绿灯
微软悄悄打开了IE 7中的一项旨在打击钓鱼式欺诈攻击的新功能.  在一次接受采访时,微软Windows产品经理马克洛斯说,1月份,微软对其计算机系统进行了一项修改,使获得新型安全证书的网站在IE 7的地址栏中显示为绿色.微软计划在本周的RSA Conference上推广这一“绿色地址栏”功能.  绿色地址栏是打击钓鱼式欺诈的一种新武器,表明一个网站是值得信赖…
(更新时间:2008-2-18)[查看全文]
U盘已成病毒和恶意木马传播的主要途径
U盘已成为病毒和恶意木马程序传播的主要途径.  近期在互联网络上传播比较严重的病毒,比如:“熊猫烧香”病毒、“U盘破坏者”病毒等,主要是依赖微软操作系统Windows的自动运行功能,使得计算机用户在双击打开U盘或是计算机系统中每个磁盘的时候,自动执行病毒或是木马程序,进而计算机系统受到入侵感染.    由于移动U盘使用方便,很多计算机用户都选择使用它来进行数…
(更新时间:2008-2-18)[查看全文]
突破常规玩提取 迅速恢复误删除的文件
Windows 98中的系统文件检查器(SFC),可以用来从安装光盘中提取丢失或被破坏的系统文件,一次偶然的机会它帮我修复了Office XP中的Excel。   近日通过桌面上的Excel快捷图标启动时,出现“缺少快捷方式”的错误提示,经查发现是Excel.exe文件被误删,通常的解决方法是通过Office XP安装光盘修复安装,但这要花费不少时间。以前我…
(更新时间:2008-2-18)[查看全文]
安全基础了解Windows操作系统文件系统
Windows3.x和MS-DOS一直使用的是文件分配表(FAT)系统;Windows95使用的是扩展FAT文件系统;WindowsNT文件系统则在继续支持16位文件系统的同时,还支持两种32位的文件系统——WindowsNT文件系统(NTFS)和高性能文件系统(HPFS)。这几种文件系统各有优缺点,适合于不同的应用目的。   一、文件分配表(FAT)系统 …
(更新时间:2008-2-18)[查看全文]
怎样查找打开的端口和如何关闭端口
计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。   按端口号可分为3大类   (1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常…
(更新时间:2008-2-18)[查看全文]
菜鸟安全防护之Windows八大保密技巧
Windows自带的功能,为了方便我们的使用,有自动记录的功能,但是这些功能有些事情也把我们的“行踪”给暴露了,这个时候应该怎么办呢?请看本文为你介绍的八种方法,可以让你使用的电脑了无痕迹。   1.彻底地一次删除文件   首先,应从系统中清除那些你认为已肯定不用的文件,这里我们指的是你丢弃到回收站中的所有垃圾文件。当然,我们还可以在任何想起的时候把回收站清…
(更新时间:2008-2-18)[查看全文]
网络攻击知识之几种IP地址攻击方式
1.OOB攻击   这是利用NETBIOS中一个OOB (Out of Band)的漏洞而来进行的,它的原理是通过TCP/IP协议传递一个数据包到计算机某个开放的端口上(一般是137、138和139),当计算机收到这个数据包之后就会瞬间死机或者蓝屏现象,不重新启动计算机就无法继续使用TCP/IP协议来访问网络。   2.DoS攻击   这是针对Windows…
(更新时间:2008-2-18)[查看全文]
缓冲区溢出 十年来攻击和防卫的弱点
在过去的十年中,以缓冲区溢出为类型的安全漏洞占是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!如果能有效地消除缓冲区溢出的漏洞,则很大一部分的安全威胁可以得到缓解。在本文中,我们研究了各种类型的缓冲区溢出漏洞和攻击手段,同时我们也研究了各种的…
(更新时间:2008-2-18)[查看全文]
17441 篇文章  首页 | 上一页 | 597 598 599 600 601 602 603 604 605 | 下一页 | 尾页  26篇文章/页  转到第
天下网吧 网吧天下

本栏目最新图文

  • 最新文章
  • 最新推荐
  • 阅读排行