IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

前沿应用

安全隐患:Windows 2000的页面交换文件也和上文提到的DR.WATSON程序一样经常成为[URL=http://www.heibai.net]黑客[/URL]攻击的对象,因为页面文件有可能泄露一些原本在内存中后来却转到硬盘中的信息。毕竟[URL=http://www.heibai.net]黑客[/URL]不太容易查看内存中的信息,而硬盘中的信息则极易被获取。

18日更新
安全防护:用注册表为操作系统砌堵"安全墙"(图)

java、JavaApplet、ActiveX等程序和控件在为朋友们浏览网站时提供精彩特效的同时,一些不怀好意的网络破坏者们为了达到其罪恶中的目的,常采用在网页源文件中加入恶意的Java脚本语言或嵌入恶意控件的方法;这样,就给朋友们的上网造成了信息被非法窃取和上网的安全隐患。如何避免这些问题呢,在安装正版防火墙的同时,我们还应该对Java、javascr

18日更新
六种设置方法彻底加速你的IE浏览器

注册表中的根键[HKEY_CURRENT_USER]中保存了当前登录用户的用户信息,一般在此键下修改与当前用户相关的配置信息。如果想在注册表中修改其他用户的配置信息,就必须先要用相应用户账户登录,然后再到注册表根键[HKEY_CURRENT_USER]下修改。如果要修改多个用户的配置信息,每修改一个,就要登录一次,这就显得很繁琐。那有没有在当前用户下

18日更新
不用登录也能编辑用户的注册表

这段代码是EICAR、就是欧洲计算机防病毒协会和反病毒软件厂家一同开发的一种测试文件,其中的特征码已经包含在各种杀毒软件的病毒代码库里,所以可以用做测试病毒扫描引擎。

18日更新
测试您的杀毒软件是否偷懒?

装好驱动后先上网把杀毒软件更新到最新,然后开着病毒防火墙,从事先准备好的机器上调用软件和游戏的安装文件来安装网吧的必备软件和常玩的游戏,一切都弄好后测试一遍游戏和软件,然后在C盘目录下建立一个ADMIN的文件夹,把专杀工具包,硬盘工具包,网络克隆工具,还有备份的注册表放到里面备用。一般样板盘做成这样就很好了,当然如果系统配置

18日更新
网吧计算机防毒杀毒安全技巧

大多数成功的蠕虫和其他网络攻击所依靠的都是少数几种通用操作系统中存在的安全漏洞。这些攻击者都是机会主义者。它们利用最简单、最便捷的路线,并且使用最有效且使用广泛的工具来寻找和利用众所周知的漏洞和弱点。如果企业没有及时修补漏洞,这些攻击者就会乘机而入,而且它们扫瞄Internet上任何有漏洞的系统,不分清红皂白地发起攻击。蠕虫这

18日更新
了解二十个最危险的安全漏洞

虽然Vista的防火墙表面上和Windows XP SP2的防火墙没有什么区别,但是一旦用户通过控制台进入到防火墙的高级配置中,就会发现Vista防 火墙的功能和配置参数远多于XP SP2。Vista防火墙不但可以对发送和接收的数据进行拦截和审查,还可以让用户自定义规则,完全可以满足用户的? 刚看到Vista的防火墙,也许你会觉得它与WinXPSP2的防火墙没有什么

17日更新
对Vista防火墙进行高级配置(图)

此时你可以看到索引的第4项,它正是我们要查找的MAC地址,它的端口号为2。根据综合布线资料,可以查找出相应的信息点的物理位置,从而定位到所连接的微机位置。当然,在此是针对特有的交换机所举的例子,在实际工作中我们要查找很多台交换机,才能找到我们要找的MAC地址,当VLAN中存在大量的交换机时,我们需要在这些交换机中逐个去查找,直到

17日更新
IP地址冲突很头痛 问题解决有绝招

由于商业往来,许多公司要求通过第三方进行服务器对服务器或服务器对客户端的交流。我其中一名客户有独立的承包人,改承包人通过外部代理处理公共关系。在承包人安装了代理机构的软件后,防火墙遭到来自代理服务器的非方验证请求破坏--每天平均20分钟就有15至20次试图连接。对这种行为至少有两种解释,服务器配置错误,或者遭到破坏。无论哪种

17日更新
管理员的防火墙日志向导

这种情况可以用SOCKS代理,配合Sockscap32软件,把软件加到SOCKSCAP32里,通过SOCKS代理访问。一般的程序都可以突破限制。对于有些游戏,可以考虑Permeo Security Driver 这个软件。如果连SOCKS也限制了,那可以用socks2http了,不会连HTTP也限制了吧。

17日更新
局域网限制技术和反限制技巧

网络监听技术作为一种工具,总是扮演着正反两方面的角色。对于入侵者来说,最喜欢的莫过于用户的口令,通过网络监听可以很容易地获得这些关键信息。而对于入侵检测和追踪者来说,网络监听技术又能够在与入侵者的斗争中发挥重要的作用。鉴于目前的网络安全现状,我们应该进一步挖掘网络监听技术的细节,从技术基础上掌握先机,才能在与入侵者的斗

17日更新
局域网监听的原理、实现与防范

是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,黑客可以获得其他用户或组的非授权读、写的访问。缓冲区溢出攻击占了远程网络攻击的绝大多数。目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。首先,要编写正确的代码;其次,数组边界检查能防止所有的缓冲区溢出的产生和攻击;再次,要对程序指针进

电信IP网 防范黑客攻击策略分析

禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin和Rcp,以基于PKI的访问程序如SSH取代。SSH不会在网上以明文格式传送口令,而Telnet和Rlogin则正好相反,黑客能搜寻到这些口令,从而立即访问网络上的重要服务器。此外,在Unix上应该将.rhost和hosts.equiv文件删除,因为不用猜口令,这些文件就会提供登录访问!

防DDoS攻击11招

防范DDOS攻击并不一定非要用防火墙。一部份DDOS我们可以通过DOS命令netstat -an|more或者网络综合分析软件:sniff等查到相关攻击手法、如攻击某个主要端口、或者对方主要来自哪个端口、对方IP等。这样我们可以利用w2k自带的远程访问与路由或者IP策略等本身自带的工具解决掉这些攻击。做为无法利用这些查到相关数据的我们也可以尝试一下通过对服

17日更新
简单设置防御小流量DDOS攻击

拒绝服务攻击(DOS,Denial Of Service)可以指任何使服务不能正常提供的操作。如软件bug,操作失误等。不过现在因为失误操作而造成的dos,可能性非常小,更多的是恶意的攻击行为。现在拒绝服务攻击早已演变为分布式拒绝服务攻击(DDOS,Distributed Denial Of Service),利用更多的代理集中攻击目标,其危害更大。

17日更新
分布式拒绝攻击(DDOS)软件tfn2k攻防

安全攻略:Php脚本木马的高级防范

安全攻略:Php脚本木马的高级防范

基于组策略的windows防火墙设置允许您配置一个域配置文件(一组将在您连接到一个包含域控制器的网络时所应用的windows防火墙设置)和标准配置文件(一组将在您连接到像internet这样没有包含域控制器的网络时所应用的windows防火墙设置)。这些配置对话框仅显示当前所应用的配置文件的windows防火墙设置。要查看当前未应用的配置文件的设置,可使用ne

17日更新
Win XP SP2自带防火墙设置详细讲解

现在大多数防火墙都定义了安全级别,为了给不同需要的用户不同的安全控制,但是很多用户并不是特别懂这些,为了安全,就盲目的把安全级别调整到“高安全级”,认为安全级别越高越好。其实不是这样。如果你的电脑太安全了,你会发现网络游戏就无法启动了,而且视频程序也就无法访问到网上的视频文件了(这对于ADSL用户是一个极大损失)。那么到底各

防火墙程序在使用中的几点经验

Telnet是用来在远程机器上登录的协议。Telnet通信是不加密的,几乎没有提供任何防止来自网络刺探之类的安全措施。建议你不要允许进入的Telnet访问。如果你想允许进入的 Telnet 访问,你需要安装 telnet-server 软件包.

RedHat Linux下防火墙配置入门必学

Rational 软件是 IBM 软件集团旗下之第五大软件品牌, 通过提高企业的软件开发能力,IBM® Rational software® 可以帮助各组织机构创造商业价值。Rational 软件开发平台集成了软件工程的最佳经验、工具和服务。利用 Rational 软件开发平台,各组织机构可以获得更快的反应能力和更强的适应性,并可以集中精力关注核心任务,在随需应变

17日更新
Rational:随需应变时代的软件开发平台
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐