IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

产品

域欺骗的问题从组织上着手解决也是重要的一环。不久前,有黑客诈骗客户服务代表修改了Hushmail的主域名服务器的IP地址。对于此时,Hushmail公司的CTO Brian Smith一直忿忿不已,黑客那么容易就欺骗了其域名注册商的客户服务代表,这的确令人恼火。

防范服务器缓存投毒和域名劫持

对于改了后缀为asp,还对数据库里加入了等非法的asp代码来彻底防止下载的数据库,由于里面存在了非法的asp代码,插入我们的webshell代码后运行,将只会显示前面非法代码的错误,而不去执行我们shell的代码。虽然这样可以防止一定的攻击,但还是存在一定的隐患,我们只要在出错的代码前加入兼容错误的代码,就可以得到正确显示执行我们插入的webs

21日更新
标签: 产品
防下载网站文件后缀被改为asp的安全隐患

当然服务器安全远远不至这些,这里为大家介绍的仅仅是本人在处理ASP木马、Webshell上的一些心得体会。在下一篇中将为大家介绍如何简简单单的防止别人在服务器上执行如net user之类的命令,防溢出类攻击得到cmdshell,以及执行添加用户、改NTFS设置权限到终端登录等等的最简单有效的防范方法。

21日更新
标签: 产品
推荐:ASP木马Webshell安全解决方案

反弹技术,该技术解决了传统的远程控制软件不能访问装有防火墙和控制局域网内部的远程计算机的难题。反弹端口型软件的原理是,客户端首先登录到FTP服务器,编辑在木马软件中预先设置的主页空间上面的一个文件,并打开端口监听,等待服务端的连接,服务端定期用HTTP协议读取这个文件的内容,当发现是客户端让自己开始连接时,就主动连接,如此就

21日更新
标签: 产品
剖析黑客种植木马的新方法以及相关防范策略

交叉性是指当同一文件夹在为某一用户设置了共享权限的同时又为用户设置了该文件夹的访问权限,且所设权限不一致时,它的取舍原则是取两个权限的交集,也即最严格、最小的那种权限。如目录A为用户USER1设置的共享权限为“只读”,同时目录A为用户USER1设置的访问权限为“完全控制”,那用户USER1的最终访问权限为“只读”。

21日更新
标签: 产品
轻松搞定网络安全 系统帐户权限设置详解

Unix系统也可能感染木马,虽然这种情况较为少见。UNIX使用一个不同的系统在每次重新启动时启动服务。在配置文件/etc/inetd.conf中,包含了要启动的部分服务。其他程序是通过脚本来启动的(/etc/rc*,或者/etc/rc.d目录中的其他脚本)。当黑客成功入侵一个UNIX系统后,通常要修改这些脚本或者inetd.conf,所以你应该注意这些文件,使用像tripwire

21日更新
标签: 产品
当心希腊人的礼物 解读特洛伊木马

由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言。但是, 由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。事实上,安全不仅是网管的事,编程人员也必须在某些安全细节上注意,养成良好的安全习惯,否则会给自己的网站带来巨大的安全隐患。目前,大多数网站上的ASP程序有这样那样的安全漏洞,但如果编写程序的时候

21日更新
标签: 产品
八大法则防范ASP网站漏洞

电子邮件并不是安全的,在邮件的发送、传送和接收整个过程中的每个环节都可能存在薄弱环节,恶意用户如果利用其漏洞,就能够轻易的破解出账号,获得邮件内容。

21日更新
标签: 产品
黑客破解Email账号常用的三种方法

即使用户的网络拓扑结构和应用都非常简单,使用防火墙仍然是必需的和必要的;如果用户的环境、应用比较复杂,那么防火墙将能够带来更多的好处,防火墙将是网络建设中不可或缺的一部分,对于通常的网络来说,路由器将是保护内部网的第一道关口,而防火墙将是第二道关口,也是最为严格的一道关口。

21日更新
标签: 产品
谁更安全? 黑客眼中的防火墙与路由器

在本文中,我们详细描述和分析了缓冲区溢出的攻击和防卫方法。由于这种攻击是目前常见的攻击手段,所以进行这个方面的研究工作是有意义和成效的。研究的结果表明,堆栈保护方法和非执行缓冲区方法对于当前绝大多数的攻击都能有效地防御,指针保护的方法可以对剩下的攻击进行有效的防御。最后声明的是对于Morris蠕虫的攻击,迄今还没有有效的防御

21日更新
标签: 产品
缓冲区溢出:十年来攻击和防卫的弱点

 我们应当采取一些必要的措施,比如要求局域网内的所有计算机用户定期升级杀毒软件,并指定专人进行检查;在技术支持部门进一步完善对用户求助的响应机制等。

21日更新
标签: 产品
网管手记:一次与蠕虫病毒作战的经验

如果你对“不明进程”是否是病毒拿不定主意,可以到论坛(如bbs.ctips.com.cn,找到电脑防线栏目提问即可)上发贴,或者用该进程的全名为关键字在搜索引擎上搜索,找它的相关资料看它是不是病毒,如果是则赶快删除。

21日更新
标签: 产品
全面认识系统进程 拒绝病毒的侵袭

无线局域网(Wireless Local Area Network,WLAN)具有可移动性、安装简单、高灵活性和扩展能力,作为对传统有线网络的延伸,在许多特殊环境中得到了广泛的应用。随着无线数据网络解决方案的不断推出,“不论您在任何时间、任何地点都可以轻松上网”这一目标被轻松实现了。

21日更新
标签: 产品
黑客攻击的另一块热土 WLAN安全技术概述

最简单也最见效的方法就是安装杀毒软件,并时时更新病毒库,再有就是通过Windows update及时给Windows系统打上必须的补丁,这样也可以将病毒和黑客拒之门外。还有很重要的一点,不要访问可疑的网站和下载来历不明的软件,访问不明网站时要看清弹出的窗口的提示,是否要你安装软件或其他有危险性的操作,不要一见弹出选项就去点“yes”。

21日更新
标签: 产品
网管员对付中毒Windows单机的五大绝招

解决CC的切入点: 1、大部分的HTTP代理服务器代理源client向服务器发出的数据包带有"X-Forwarded-For"特征。 2、针对CC攻击非HTTP端口的时候可以通过过滤HTTP请求特有的"GET"特征进行过滤。 3、对付CC攻击,区别非正常连接要在代理服务器和被攻击的服务器完成三次握手进行数据通讯的时候进行检测。检测出后要及时关闭服务器相应的非正常连接

21日更新
标签: 产品
解决CC式攻击的切入点

建议大家选择一款实用的防火墙。比如Network ICE Corporation公司出品的Black ICE。它的安装和运行十分简单,就算对网络安全不太熟悉也没有关系,使用缺省的配置就能检测绝大多数类型的黑客攻击。对于有经验的用户,还可以选择“Tools”中的“Advanced Firewall Settings”,来针对特定的IP地址或者UDP的特定端口进行接受或拒绝配置,以达到特定

21日更新
标签: 产品
防止黑客入侵ADSL的实用手段大全

 如何更好的达到防范SQL Injection的攻击?这里我个人给推荐几个办法,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果有能力的站长最好还是更改一下数据库表名,字段名,只修改关键的admin, username, password就可以了,比如forum_upasswd 这样的字段名谁能猜到?如果你猜到了,最好赶快去买彩票吧,特等奖

21日更新
标签: 产品
网页脚本攻击防范全攻略远程脚本

域名劫持---163.net被h的分析

21日更新
标签: 产品
域名劫持---163.net被h的分析

随着攻击和漏洞数量的持续增长,需要保持操作系统的补丁、应用程序的补丁和防病毒特征值等等都得到最新的升级,这变得越来越重要而且越来越困难。通过Fortinet全球性安全响应中心的服务网络,用户可自动获得针对最新的攻击的升级。该网络对新攻击进行识别,提供新的特征值和防御方法。

21日更新
标签: 产品
灰色软件的症状与防范

当消费者遇到这种情况时,首先,消费者的态度要强硬,根据“三包”规定,如果商品在经过三次修理之后仍然不能正常使用,商家应该无条件地更换新品。商家让消费者与生产厂家直接联系是没有道理的。其次,如果遇到不讲道理的商家,我们可以与315和质量监督部门联系。

21日更新
标签: 产品
擦亮眼睛 如何认清网络世界的陷阱
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐