IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

产品

夜猫下载系统1.0版本

19日更新
标签: 网络安全 产品
PHP注射库

更隐蔽的方法是写一个特殊的ISAPI,并注册为解析asp的。通常情况下,该程序把收到的请求转给系统原来的asp.dll,并把结果返回,当收到一个特殊POST请求时就启动自己的后门代码,这样日志里面也不会有什么显示。审核时也很难发现。

19日更新
标签: 产品 安全策略
IIS配置文件后门讲座

本文主要介绍DOS的机理和常见的实施方法。因前段时间仔细了解了TCP/IP协议以及RFC文档,有点心得。同时,文中有部分内容参考了Shaft的文章翻译而得。要想了解DOS攻击得实现机理,必须对TCP有一定的了解。所以,本文分为两部分,第一部分介绍一些实现DOS攻击相关的协议,第二部分则介绍DOS的常见方式。

19日更新
标签: 网络安全 产品
DDoS攻击原理以及常见方法

现在网上通过mysql获得系统权限大都通过MYSQL的用户函数接口UDF,比如Mix.dll和my_udf.dll。在Mix.dll中有一个MixConnect函数它会反弹shell,但是使用这个函数会造成MYSQL假死,前些天我就用这个函数反弹shell后由于网络原因不一会儿就断开了,造成了MYSQL当掉。my_udf.dll和Mix.dll相似,但它是通过my_udfdoor函数在服务器上侦听3306端口,用nc

19日更新
标签: 产品 安全策略
打造全功能MYSQL入侵UDF

要进行卓有成效的防范,最彻底的办法就是在计算机中关闭这些特殊共享资源。要禁止这些共享,打开管理工具>计算机管理>共享文件夹>共享,在相应的共享文件夹上按右键,点停止共享即可。但是,计算机重新启动后,这些共享又会重新开启的。如果每次开机都要如此操作一番,您不烦才怪哩!笔者有两个方法,可避免您的这个烦恼

19日更新
标签: 网络安全 产品
切断入侵道关闭特殊共享资源

在C盘根目录下的这两个文件也可以启动木马。但这种加载方式一般都需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名文件上传到服务端覆盖这两个文件才行。

19日更新
标签: 产品
黑客基础知识之认清木马的原理

0day其实就是Warez的一种传播形式,“0day”不是说那些破解专家不到1天就“搞定”某个软件,而是说他在最短的时间内迅速地“解锁”,并在网上发布。0day的真正意思是“即时发布”(尽管不是真的当天发布),大家可以把它看作是一种精神。

19日更新
标签: 产品 安全策略
什么是0day?

在 Ghost Security Suite(下简称GSS,访问官方网页)汉化版中已经配置好了大量的注册表保护规则,可以拦截任何木马、病毒、恶意插件对系统注册表重要键值的修改。在该防火墙软件的汉化版中,作者已经为大家分类设置了大量的拦截规则,你所要做的仅仅是启动该软件,然后在主界面中“Security组件”下打开下拉列表,然后选择“RDStandard”,即可

19日更新
标签: 产品
反病毒反黑客先从系统注册表开刀

成千上万的人们使用网络邮件,因此某种程度上来说保护电子邮件比保护你的银行账户更重要。很多人把些重要的线上账户跟网络邮件地址绑定。如果有人能够访问你的邮件账户,跟这个账户绑定的所有账户都有可能泄漏的。你最好使用无法破解的密码,差不多每六个月更换密码,并且不在不同的地方使用相同的密码。及时删除带有敏感信息的邮件将让你更安全

19日更新
标签: 网络安全 产品
确保不会被攻击的5个窍门

经常使用电脑的人可能都听说过,当电脑出了故障时,Windows会提供一个名为“安全模式”的平台,在这里用户能解决很多问题--不管是硬件(驱动)还是软件的。然而你会使用这个安全模式么?今天我们就来带您认识一下它的真面目。 

19日更新
Windows系统“安全模式”妙用全接触

Helix Producer Plus是一款图形化的专业流媒体文件制作工具,这款软件把其他格式的文件转换成RM或RMVB格式,也可以对已存在的RM文件进行重新编辑,在编辑的同时,我们可以把事先准备好的网页木马插入其中。这样只要一打开这个编辑好的媒体文件,插入在其中的网页木马也会随之打开,甚至还能控制网页木马打开的时间,让网页木马更隐蔽。

19日更新
教你防黑之小心防范RM,WMV木马的方法

在U盘中新建一个文件夹,命名为“AutoRun.inf”,根据同名文件与同名文件夹不能共存的原理,以后即使在有毒的电脑上使用U盘,病毒因不能创建AutoRun.inf文件而无法在别的电脑上运行,这就阻断了病毒的传播路径。

19日更新
标签: 网络安全 产品
轻松搞定带病毒的U盘

如果无线接入网络是你的唯一选择的话,在决定替换或者升级现存的802.11a和802.11b设备之前,先看一看在你现存的基础设施上使用PPTP/L2TP 或者IPSec等安全协议的可能性。虽然从技术的观点出发,这并不是一个"非常好的"解决方法,但是这是一种非常有用的做法,并且可以证明这种做法将比802.11i更为安全。至于我,我仍然愿意使用有线网络。(

19日更新
标签: 网络安全 产品
应该更重视无线网络的安全性

据国外媒体报道,一位微软高管在CES大展上表示,IE 8浏览器的开发工作已经启动,最终产品将于未来18到24个月内推出。

19日更新
标签: 网络安全 产品
IE8两年内将可面世

很多事用脚本来做是很简洁的。下面给出几个常用脚本的echo版。

19日更新
标签: 产品
安全基础之CMD下的网络安全配置

病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。

19日更新
标签: 网络安全 产品
教你如何根据名称识别计算机病毒

Event log、Plug and Play、Remote Procedure Call(RPC) 是三大必须启动的服务,只要有了这三项,2000就始终处于可用状态

19日更新
标签: 网络安全 产品
优化你:取消无用系统服务

19日更新
标签: 产品
春节将近谨防QQ欺骗

19日更新
标签: 产品
加密CMD权限

在这里我以6kbbs为例,同时假设你已经拿到网站数据库或者是管理员MD5加密的密码。怎么拿呢,到搜索引擎去搜索关键字“powered by 6kbbs”,然后你就会看到一大堆6kbbs的网站了,他的数据库在 http://www.***.com/bbs/db/6k.mdb (经过我的测试,我发现用这个论坛的人至少有60%以上是不改默认数据库路径的,我也不知道为什么)。好了,下载回来没有?

19日更新
黑客知识系列菜鸟教程之Cookies欺骗
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐