网络安全的最高境界便是能预测黑客的下一个动作,让安全防护的机制能永远领先于黑客。不过在真实的世界里,常常事与愿违。黑客攻击事件依然层出不穷,网络系统还是经常受到不知名的电脑病毒的袭击,我们仍然需要依赖......
2007-06-27 关键字:计算机世界网消息 当地时间上周四,据一名法律专家称,根据联邦危害公共安全法,对正在攻击企业或家庭网络的计算机进行攻击是合法的。 在“黑帽安全会议”上发言时,Sonnenschein, Na......
2007-06-27 关键字:我在网上看到很多很多教你如何如何入侵之类的文章,我觉得对于菜鸟来说根本是看不懂的! 于是呢,我冒出个想法!想写篇简单点的,适合菜鸟的文章!把我学到的跟大家说一下~! 要入侵,我建议你在win2......
2007-06-27 关键字:入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了......
2007-06-27 关键字:随着互联网的迅速发展,木马的攻击、危害性越来越大。木马实质上是一个程序,必须运行后才能工作,所以会在进程表、注册表中留下蛛丝马迹,我们可以通过“查、堵、杀”将它“缉拿归案”。 第一绝技:查 ......
2007-06-27 关键字:一般的访问控制主要在防火墙中进行设置,制定一些安全策略:如内部局域网的资源不允许外部网上的用户使用;不设防区(又称非军事区)可以为内部或外部局域网,其中的资源允许外部网的用户有限度地使用;可以使外部用......
2007-06-27 关键字:通过两个漏洞的结合只需要不到10秒钟的时间就能进入对方的服务器只要具有以下两个漏洞的机器都能被快速入侵: 1.输入法漏洞 2.以eml为扩展名的Internet EMail Message文件......
2007-06-27 关键字:一.Windows下进程的隐藏 二.Windows Socket 2 SPI技术概述 三.基于SPI的DLL木马技术 四.主要代码分析 五.小结与后记 六.附录之源代码 一)Windo......
2007-06-27 关键字:随着互联网的不断发展,采用IPSec技术实现利用互联网建立VPN网络,越来越被众多大型企业所采用,但是在很多情况下,这些IPSec的设备都面临如何穿越NAT环境这个问题。 为什么IPSec和N......
2007-06-27 关键字:LSD 的RPC溢出漏洞(MS0326)其实包含了2个溢出漏洞,一个是本地的,一个是远程的。他们都是由一个通用接口导致的。 导致问题的调用如下: hr = CoGetInstanceFromFi......
2007-06-27 关键字: