IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

黑客

不要在没有防火墙的情况下上网冲浪。如果你使用的是宽带连接,例如ADSL或者光纤,那么你就会在任何时候都连上Internet,这样,你就很有可能成为那些闹着玩的黑客的目标。最好在不需要的时候断开连接,如可以在你的电脑上装上防黑客的防火墙——一种反入侵的程序作为你的电脑的门卫,以监视数据流动或是断开网络连接。如Lockdown2000 、ZoneAlarm

24日更新
个人电脑防黑的安全准则

按照Google发言人的说法,他们所开发的桌面搜索工具目的是让用户更方便快捷地查找存在硬盘上的数据,因而不会对其可能引起的此类安全问题做特殊处理。除了Google之外,其他一些公司如Blinkx和Copernic也提供类似的搜索引擎,而象ISYS、X1、雅虎、微软等公司据称也正在开发此类产品。显然,能够让企业泄密的搜索工具变得越来越多,企业必须引起足

24日更新
标签: 技术 黑客
小心 黑客利用Google挖掘你的隐私权

cyh790101@163.com还可以知道一些什么呢?对方生日:790101。当然也可以从主页看出来,例如:www.caiyihao.com,很明显的。还可以由一个人昵称推知名或者姓,例如我的QQ昵称“浩”,很明显我的名有“浩”字,获得信息还有很多途径的,用得多是搜索引擎,建议最少用两个,搜可以用他的名搜,也可以用他的邮箱搜,也可以用他的文章搜等等。平时应

24日更新
标签: 技术 黑客
密码心理学 看看黑客如何来破解密码

计算机网络系统开放式环境面临的威胁主要有以下几种类型[2]:a)欺骗(Masquerade);b)重发(Replay);c)报文修改(Modification of message);d)拒绝服务(Deny of service);e)陷阱门(Trapdoor);f)特洛伊木马(Trojan horse);g)攻击如透纳攻击(Tunneling Attack)、应用软件攻击等。这些安全威胁是无时、无处不在的,因此必须采取有效的措施来

24日更新
数据库系统防黑客入侵技术综述

INTERNET上的主机大部分都提供WWW、MAIL、FTP、BBS等网络信息服务,基本每一台主机都同时提供几种服务,一台主机为何能够提供如此多的服务呢?UNIX系统是一种多用户多任务的系统,将网络服务划分许多不同的端口,每一个端口提供一种不同服务,一个服务会有一个程序时刻监视端口活动,并且给予应有的应答。并且端口的定义已经成为了标准,例如:F

24日更新
标签: 黑客
知己知彼--经典黑客远程攻击过程概要

CT版本第一次采用兰州人的,GS,DLL采用微子的RSCT版,开放20天左右,服务器高级管理员密码被改,D盘,E盘所有文件被删(只留下了空文件夹,是系统正在占用,无法删除的)服务器采用NTFS分区,黑冰防火墙,PL网站系统。 第二次被黑,采用三毛烦动派服务端,其他如第一次,结果同样被黑。

24日更新
CT版奇迹SF终极防黑手册

现今的病毒可谓是“面面俱到”,部分恶性病毒,把能用上的传播方法都捆绑于一身,极大增强了病毒传染的效率。为了防止这类病毒的感染,不仅仅需要杀毒软件厂商的高效工作,还需要互联网用户提高自身的防范意识。只有广大用户都提高了防毒的安全意识,堵住病毒传染的所有途径,才能真正的让病毒无机可乘,无孔而入。

23日更新
建立立体防线 阻止病毒木马及黑客入侵

IT人员需要做出的决定是,是否将暴露的简易机放置在外部网络上为Telnet、Ftp、News等运行代理服务,或是否设置像过滤器这样的屏蔽路由器,允许与一台或多台内部计算机通信。这两种方式都存在着优缺点,代理机可以提供更高水平的审计和潜在的安全性,但代价是配置费用的增加,以及提供的服务水平的降低。

23日更新
关注细节量身定做 巧妙进行防火墙布署

防“黑客”十大绝招

23日更新
防“黑客”十大绝招

攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。

黑客攻击常见方法及安全策略制订

 许多入侵者首先会Ping一下你的机子,如看到TTL值为128就认为你的系统为Windows NT/2000;如果TTL值为32则认为目标主机操作系统为Windows 95/98;如果TTL值为255/64就认为是UNIX/Linux操作系统。既然入侵者相信TTL值所反映出来的结果,那么我们只要修改TTL值,入侵者就无法入侵电脑了。

23日更新
欺骗黑客的一种有效方法

如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择"共享",你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢? 原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上

23日更新
ADSL防御黑客进攻的方法

你们机构面临的最大的信息安全威胁是在你的办公室。内部攻击者有能力绕过你为了保护你的网络周边安全设置的物理的和逻辑的控制措施,获得访问大部分基础设施的权限。这种威胁是什么?这是通常被低估的内部威胁。这种威胁就是你的用户违反了你为他们制定的信任规则在你的网络中从事恶意的的活动。

23日更新
防止内部攻击的五个措施

提醒个人用户,如果您只上网浏览的话,可以不添加任何端口。但是要利用一些网络联络工具,比如OICQ的话,就要把“4000”这个端口打开,同理,如果发现某个常用的网络工具不能起作用的时候,请搞清它在您主机所开的端口,然后在“TCP/IP筛选”中添加端口即可

22日更新
限制防火墙端口可防止黑客非法入侵

点击“IP安全策略,在本地机器”,选择“创建IP安全策略-下一步-输入名称为ICMP过滤器”,通过增加过滤规则向导,把刚刚定义的“防止ICMP攻击”过滤策略指定给ICMP过滤器,然后选择刚刚定义“Deny的操作”,然后右击“防止ICMP攻击”并启用。

22日更新
防范攻击与入侵!彻底封杀Ping命令漏洞

安全系统对所有的被保护资源(主机、通道设备、服务程序等)结合所采用的密钥管理机制,预先规定各级访问权限、能力表及密钥等级,每一个经安全系统验证后的合法用户或主机,只能使用与其访问权限或密钥等级相匹配的系统资源。安全系统还利用跟踪审计功能对任何企图越权访问的行为进行监视、记录、提出警告或产生报警,以杜绝对所保护的资源的非

22日更新
Internet攻击防范技术完全解析

域欺骗的问题从组织上着手解决也是重要的一环。不久前,有黑客诈骗客户服务代表修改了Hushmail的主域名服务器的IP地址。对于此时,Hushmail公司的CTO Brian Smith一直忿忿不已,黑客那么容易就欺骗了其域名注册商的客户服务代表,这的确令人恼火。

防范服务器缓存投毒和域名劫持

我们可以利用脚本编程来伪造日志(要略懂一些脚本编程才行哦~~~),当然,还有一种简单的办法,那就是利用Windows XP中的命令行工具eventcreate.exe,它能够创建一个自定义事件 ID 和消息于某指定事件日志里。其用法如下:

21日更新
网管 VS 黑客 日志大战Windows日志

微软平台产品和服务部门副总裁Jim Allchin说,Vista中包含一个聪慧的手写识别器,它不仅能够记住用户的笔迹,还能够记住用户常写的一些词。Allchin说这个手写识别器吹毛求疵的beta用户就是Bill Gates本人。

21日更新
Vista安全新特性:阻止黑客获取权限

话说主机A想去黑X官方网站,数据在传输到网络层的时候在这个时候呢他会用自己的IP和自己的子网掩码进行与结果是172.16.12.0,然后在拿自己的掩码和黑X官方网站的IP与运算(黑X的IP地址由DNS得到),结果为61.152.251.0发现不在同一个网段,注意:这时也是用自己IP和目标IP进行封装,然后向下层传递。在数据链路层这时就不会封装黑X的MAC地址,他

21日更新
反击网络执法官
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐