IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

黑客

在这个网络时代,每个人都可以轻易地从网络上得到各种简单易用的黑客工具,于是,“黑客”就诞生了。这些人多半是一些无所事事的网虫,天生就有破坏的欲望。于是无聊+表现欲促使他们拿着从网上找来的各种“炸弹”之类的东西开始在浩大的网络中寻找可以炫耀一下自己本事的猎物。当你在网络上冲浪,或是正在同别人聊天时,机

个人电脑防黑的安全准则

Lblog是一款较为成熟的blog程序,拥有强大的功能和简便的操作,这些优点使Lblog有着数量可观的用户群。然而,Lblog程序中代码的过滤不严,导致黑客可以向Lblog中写入恶意数据,从而将自己的账号提升为管理员,进而登录Lblog后台管理系统,写入webshell,并进一步得提升权限,从而获取服务器的控制权。威胁如何产生?我们又

单引号导致的网站崩溃 L-blog入侵实录

在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好地使用IDS。    问:都有哪些重要的IDS系统?   

入侵检测实战之全面问答

Lblog是一款较为成熟的blog程序,拥有强大的功能和简便的操作,这些优点使Lblog有着数量可观的用户群。然而,Lblog程序中代码的过滤不严,导致黑客可以向Lblog中写入恶意数据,从而将自己的账号提升为管理员,进而登录Lblog后台管理系统,写入webshell,并进一步得提升权限,从而获取服务器的控制权。威胁如何产生?我们又

单引号导致的网站崩溃 L-blog入侵实录

电脑黑客们总是希望知道尽可能多的信息,比如:是否联网、内部网络的架构以及安全防范措施的状态。一旦那些有经验的黑客盯上了你的网络系统,他们首先会对你的系统进行 分析。这就是为什么我们说运用黑客的“游戏规则”是对付黑客的最好办法的原因。以黑客的眼光来审视网络安全性,往往可以发现很多潜在的安全漏洞。这样做

黑客如何查找网络安全漏洞

可能是节假日的原因,hack事件特别多,我就遇到了两次    1.昨天当我查询我的一台机器时,意外的发现有人入侵了 其实是我自己的失误,没有打上wuftpd26的补丁,又没有改/etc/ftpusers 让人轻易的利用wuftpd26的远程漏洞用匿名用户进入了我的机器。不过这位朋友显然未加考虑的使用了rootkit,结果造成ps 输出的结果是这样

网上追踪黑客

在这个网络时代,每个人都可以轻易地从网络上得到各种简单易用的黑客工具,于是,“黑客”就诞生了。这些人多半是一些无所事事的网虫,天生就有破坏的欲望。于是无聊+表现欲促使他们拿着从网上找来的各种“炸弹”之类的东西开始在浩大的网络中寻找可以炫耀一下自己本事的猎物。当你在网络上冲浪,或是正在同别人聊天时,机

个人电脑防黑的安全准则

安装更新要防止Internet控制报文协议(Internet Control Message Protocol,ICMP)包被意外丢掉,即使你已经配置了Windows Firewall(防火墙)。   症状:系统为Microsoft Windows XP Professional Service Pack 2(SP2),在管道传输模式(Tunnel mode)网际协议安全(Internet Protocol security,IPSec)线路末端, 出现意外丢包

28日更新
标签: 安全策略 黑客
安装XP SP2重要更新 要谨防ICMP攻击

谈到网络安全,你可能熟悉网页欺诈的危险,但是知道域欺骗(pharming)威胁吗?对于一家在线公司来说,这种风险是致命的!   简单来说,域欺骗就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域欺骗的手段,把其带到假的网上商店,同时收集用户

28日更新
标签: 安全策略 黑客
怎样防止域欺骗—阻止域名劫持

1. 前言   随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家

28日更新
标签: 安全策略 黑客
构造安全堡垒数据库防黑客入侵技术综述

谈到网络安全,你可能熟悉网页欺诈的危险,但是知道域欺骗(pharming)威胁吗?对于一家在线公司来说,这种风险是致命的!   简单来说,域欺骗就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域欺骗的手段,把其带到假的网上商店,同时收集用

28日更新
防范服务器缓存投毒和域名劫持

黑客程序第一手:网页杀手   说真的,有多少人没领教过它的雄风呢?只需几句,便可将你的注册表改的体无完肤   ~只需一段很短的代码,你的硬盘可能就要面临格式化的危险!   要防着这只黑手,可能只能借助软件了——即使是这样,危险依然存在……或许,最有效的方法就是不上黑客网,不上色情网,不上不知名的网站——

28日更新
标签: 安全策略 黑客
警防黑客程序四杀手

通过平时的接触,笔者发现很多朋友对于防毒杀毒存在不少的一伙和误区:病毒和木马是不是一回事,中了病毒怎么杀不干净,我装了三个杀毒软件绝对安全,我的杀毒软件防火墙很有效根本不需要网络防火墙,还有的人甚至说:“只要不去黄色网站就不会中毒...”   对于防毒杀毒长久以来都是计算机使用者比较头疼的问题,很多人都

28日更新
标签: 安全策略 黑客
拒绝入侵 搞定电脑病毒就是这么简单

PUBWIN这个管理软件在网吧使用非常普及,它的使用、管理上非常方便,在国内网吧管理软件是首屈一指的。   今天我就讨论一下:PUBWIN的安全性。。。(测试的的环境是安全性比较低的系统)   一、破解篇:   1、客户端的破解:   目前比较流行的PUBWIN的客户端的破解方式有3种   (1) 通过智能ABC输入法漏洞和软件

28日更新
标签: 黑客
网吧管理软件的破解与防范

1. 前言   随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家

28日更新
标签: 安全策略 黑客
构造安全堡垒 数据库防黑客入侵技术综述

欺骗攻击类型   IP欺骗:公司使用其他计算机的IP地址来获得信息或者得到特权。   电子信件欺骗:电子信件的发送方地址的欺骗。比如说,电子信件看上去是来自TOM,但事实上TOM没有发信,是冒充TOM的人发的信。   WEB欺骗:越来越多的电子上午使用互连网。为了利用网站做电子商务,人们不得不被鉴别并被授权来得到信任

28日更新
标签: 黑客
欺骗攻击的类型

系统管理员常常抱怨他们无法消除系统存在的脆弱性,因为他们不知道在500多种安全问题中哪些是最不安全的,同时他们也没有时间去处理全部的问题。为此,信息安全部门找出了系统管理员可以立即消除的十大安全隐患。   1、BIND漏洞  位于十大之首的是BIND漏洞,有些系统默认安装运行了BIND,这种系统即使不提供DNS服务,也

28日更新
标签: 安全策略 黑客
要防范攻击 先消除十大网络安全隐患

在本文中,作者主要介绍了黑客用于攻击网络的一些工具。通过了解这些黑客工具的使用方法,读者可以更好地保护自己网络的安全。   的的的…………,凌晨3时45分,恼人的铃声将你吵醒。于是,你上网回应呼叫,却发现网络已被断掉,你已被黑客“黑”了。而且,这个黑客一定是个高手,因为数个服务器都已停止工作,随处都有他

28日更新
标签: 安全策略 黑客
几款黑客常用工具的使用及防范

在网络安全越来越重要的今天,高校和企业对于局域网的安全控制也越来越严格,普遍采用的做法之一就是IP地址、网卡的MAC地址与交换机端口绑定,但是MAC与交换机端口快速绑定的具体实现的原理和步骤却少有文章。我们通常说的MAC地址与交换机端口绑定其实就是交换机端口安全功能。端口安全功能能让您配置一个端口只允许一台或

28日更新
标签: 安全策略 黑客
MAC地址与端口绑定防黑客

基本设置篇    一、在线安全的四个误解    Internet实际上是个有来有往的世界,你可以很轻松地连接到你喜爱的站点,而其他人,例如黑客也很方便地连接到你的机器。实际上,很多机器都因为自己很糟糕的在线安全设置无意间在机器和系统中留下了“后门”,也就相当于给黑客打开了大门。 你上网的时间越多,被别人通过

28日更新
标签: 安全策略 黑客
黑客攻防基础之网络安全三部曲
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐