IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

VPN

一般入侵者在网上了解或发现了可以进行溢出攻击的漏洞后,使用缺陷扫描器(如全面扫描的X-SCAN、针对单一漏洞扫描的IIS WEBDAV等工具)找到并确认存在远程溢出漏洞的电脑,接着便使用利用攻击代码编程成功的Exploit(攻击程序)发送Shellcode攻击,确认远程溢出成功后使用NC或TELNET等程序连接被溢出主机的端口从而得到CMDSHELL。

15日更新
网络“溢出攻击”攻防录

建议使用W3C扩充日志文件格式,每天记录客户IP地址,用户名,服务器端口,方法,URI字根,HTTP状态,用户代理,而且每天均要审查日志。(最好不要使用缺省的目录,建议更换一个记日志的路径,同时设置日志的访问权限,只允许管理员和system为Full Control)。

15日更新
标签: VPN
Win2003下IIS安全配置整理三

软的产品一向是众矢之的,因此IIS服务器特别容易成为攻击者的靶子。搞清楚了这一点后,网络管理员必须准备执行大量的安全措施。我将要为你们提供的是一个清单,服务器操作员也许会发现这是非常有用的。

15日更新
标签: VPN
IIS安全技巧

/home目录是保存所有用户文件的,其中包括用户设置、程序配置文件、文档、数据、netscape的缓存文件以及用户邮件等等。普通用户仅仅可以在自己的主目录下创建新的子目录来组织您的文件。并且在没有赋予其他用户普通用户权限的情况下,其他用户是无权读写您主目录下的内容的。 除了自己的主目录外,一般用户是可以查找﹑读﹑执行系统内其它目录

15日更新
标签: VPN
Linux基本知识:用户 口令 文件存取权限及安全性

网络安全问题涉及到很多方面,比方说,安全问题发生的时间对于我们分析问题和解决问题就有着重要的意义。本文将从安全日志的角度看一下如何采取措施实现网络设备时间的同步。

15日更新
用NTP保护记录犯罪证据的安全日志时间

与从前不同的是,默认的Vista用户帐户拥有的权限不高也不低,既不是可以对系统做任何修改的管理员帐户,也不是运行起来处处受缚的guest帐户。微软尝试着让改变易于被人们接受,授予了标准帐户足够的权限来操作一些日常的系统任务,比如安装打印机的驱动程序。但已经有用户抱怨道需要不停地确认一个又一个索要管理员密码的UAC弹出提示框。

15日更新
标签: VPN
不可承受的零时差攻击

虚拟主机IIS防范入侵常见问题

15日更新
虚拟主机IIS防范入侵常见问题

在入侵者攻击无线局域网之前,他们需要伪造MAC地址。IEEE已经分配6 278个前缀给硬件生产商用于指定网卡的MAC地址。通过比较OUIs和分配列表,我们能够检测到通过伪造随机的MAC地址前缀进行入侵的攻击者。IEEE推荐了一种通过使用数据帧排序来容纳碎片地址的方法。序列控制字段中4 bits用于碎片地址,而12 bit用于序列号。序列号字段是一个序列计数

15日更新
标签: VPN
家庭网络的安全架构

入侵检测系统采用联想网御入侵检测系统。在I区、II区各部署一台IDS探头,IDS探头接在核心交换机的镜像口上,以旁路侦听方式,对所有流经核心交换机的流量进行检测。在II区部署一台IDS管理中心,以一对多的方式管理两台IDS探头。交换机需要将所有端口的流量镜像到IDS所连接的端口。在III区部署一台IDS探头。IDS探头接在核心交换机的镜像口上,以

15日更新
标签: VPN
联想防火墙 电力二次系统解决方案

如果被攻击的目标只是单一 ip,那么试图改个 ip 并更改其 DNS mapping 或许可以避开攻击,这是最快速而有效的方式;但是攻击的目的就是要使正常使用者无法使用服务,更改ip的方式虽然避开攻击,以另一角度来看黑客也达到了他的目的。此外,如果攻击的手法较为单纯,可以由产生的流量找出其规则,那么利用路由器的 ACLs(Access Control Lists)或

15日更新
标签: VPN
冲浪DDoS(拒绝服务)攻击的趋势与防御

使用防护软件做为反病毒软件或安全套件的有效补充,比如DropMyRights。越来越多的工具软件,既有免费的也有收费的,籍由改变易受攻击软件的运行方式来保护电脑的安全,这样即使受到了零时差攻击,也不会伤害甚至是传播到电脑的其它位置。

15日更新
标签: VPN
安全知识 认识瞬时攻击的危险性及特征

与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展

15日更新
标签: VPN
网络安全的几项关键技术

该检测系统是基于网络的入侵检测系统(NIDS)。网络管理员中心控制台配置检测代理和浏览检测结果,并进行关联分析。监测代理的作用是监听数据包,利用检测引擎进行检测,记录警告信息,并将警告信息发送至中心控制台。Probe的作用是捕获无线数据包,并发往监测代理。

15日更新
标签: VPN
基于无线网的入侵检测技术及测试结果

一项由贝尔法斯特大学权威教授Monica Whitty发起的关于企业内部所存在安全隐患及如何采取相应措施的统计报告近日发布。报告研究了包括美国,澳大利亚,荷兰,新加坡和英国在内的五个国家近千名移动通讯及台式电脑公司的员工在公司网络方面所承担的风险。结果显示,几乎所有行业的员工都承担着信息安全所带来的风险,其中尤以移动设备用户承担的

15日更新
标签: VPN 安全策略
企业内部安全问题严重需采取多方位防护

Linux下的防火墙(firewall)从诞生到现在,防火墙主要经历了四个发展阶段:第一阶段:基于路由器的防火墙;第二阶段用户化的防火墙工具套;第三阶段:建立在通用操作系统上的防火墙;第四阶段:具有安全操作系统的防火墙。目前世界上大多数防火墙供应商提供的都是具有安全操作系统的软硬件结合的防火墙,象著名的NETEYE、NETSCREEN、TALENTIT等。在Linux

15日更新
标签: VPN
教你如何制作软盘版的 Linux系统防火墙

网络防火墙于1990年发明,而商用的Web服务器,则在一年以后才面世。基于状态检测的防火墙,其设计原理,是基于网络层TCP和IP地址,来设置与加强状态访问控制列表(ACLs,Access Control Lists)。在这一方面,网络防火墙表现确实十分出色。 近年来,实际应用过程中,HTTP是主要的传输协议。主流的平台供应商和大的应用程序供应商,均已转移到

15日更新
标签: 网络安全 VPN
安全基础 认识传统网络防火墙不足之处

Max Half Open TCP Conn:设定不完全开放状态时,当前IP连接开放的百分数。TCP连接在不完全开放状态下可能会耗尽可用的IP连接数,如果百分数超标,这个不完全开放连接会被关闭,一个新的连接将会取代它。 Max ICMP Conn:为管理ICMP设定当前使用的连接数量的百分数,如果百分数超标,新的连接将会取代旧的连接开始传送数据。

15日更新
安全基础 教菜鸟配置ADSL Modem防火墙

概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机

15日更新
标签: VPN 安全策略
网络攻击概述 几类攻击与防御手法介绍

现在你可以使用这个打开的窗口去上网了,而不必再担心中招了!因为你当前的系统活动的用户是user1,而user2是不活动的用户,使用这个不活动的用户去上网时,无论多聪明的网站,通过IE得到的信息都将让它都将以为这个user2就是你当前活动的用户,如果它要在你浏览时用恶意代码对你的系统搞搞破坏的话根本就时行不通的,即使能行通,那么被修改掉

15日更新
网络安全新尝试 上网不用防火墙

“上帝要让你灭亡,必先让你疯狂!”,在这个越来越疯狂的网络时代,普通网民的网络安全已经得不到保障,有时即使用户安装了正版的杀毒软件也无济于事。因此,应对病毒、木马和黑客攻击等破坏行为始终要以预防为主,而不是亡羊补牢,养成良好的系统使用习惯,经常升级软件、勤打补丁和获得一些安全时讯,从而为您的系统提前打上预防针!

15日更新
打杀恶意盗贼 阻击驱动木马
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐