IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

网络安全

让Adsl开机后自动拨号连接网络防止被盗(图)

11日更新
标签: 技术 网络安全
让Adsl开机后自动拨号连接网络防止被盗(图)

们已经处理了所有我们信任和不信任的信息了。在决定允许对哪些信息的受限制访问之前,我需要讲一下对被拒绝的数据流的合理响应。到目前为止,我们的策略是将不接受的数据包扔到黑洞里。这也许是防火墙最常见的操作。它不会给该传输的发送者透漏任何信息。这种方法经常被描述成对付攻击者的有效方法,因为它使攻击者等响应等到超时。我曾经也用这

11日更新
标签: 技术 网络安全
NetFilter/iptables防火墙设置(上)

不要把家庭的安全建立在储如“1、2、3”等简单的东西之上。即使电脑和网络的密码比家庭安全要遥远,但许多人还是很容易受到黑客的攻击,就是因为他们的密码设的简单或者更改密码的周期太长。

11日更新
标签: 技术 网络安全
经典推荐:由简到繁系统安全指南(四)

在探讨DDoS 之前我们需要先对 DoS 有所了解,DoS泛指黑客试图妨碍正常使用者使用网络上的服务,例如剪断大楼的电话线路造成用户无法通话。而以网络来说,由于频宽、网络设备和服务器主机等处理的能力都有其限制,因此当黑客产生过量的网络封包使得设备处理不及,即可让正常的使用者无法正常使用该服务。例如黑客试图用大量封包攻击一般频宽相对

11日更新
标签: 技术 网络安全
了解DDoS原理 分析攻击的趋势与防御

网管推荐上网冲浪10项守则为防护自我网络安全

11日更新
标签: 技术 网络安全
网管推荐上网冲浪10项守则为防护自我网络安全

跑到机房,拿出ERD COMMANDER,改了密码,重启,进入系统后第一步升级帐户,多了一个hud$的用户,administrators组,删除,再看guest用户虽然禁用状态,但是说明内容不对了。仔细一看,administrators组,同样删除。接着看了下其他用户,组别都正常,把远程连接权限都去掉后,帐号方面算是处理完了。

11日更新
网站被入侵后需做的检测

接下来,你要考虑防火墙放置的位置。这两个防火墙是直接连接在一起,中间没有任何东西吗?如果是这样的话,考虑使用一种不同的防火墙结构以便最充分地利用这两个防火墙。要了解关于这种安排的更多信息,请你阅读我的文章“在防火墙结构中放置系统”。如果你没有把这两个防火墙直接连接在一起,你要确认这些防火墙不是多连接结构实施方案的一部分

11日更新
标签: 技术 网络安全
两个网络防火墙比一个好吗?

在网络给我们的工作学习带来极大方便的同时,病毒、木马、后门以及黑客程序也严重影响着信息的安全。这些程序感染计算机的一个共同特点是在注册表中写入信息,来达到如自动运行、破坏和传播等目的。以下是笔者在网上收集的,通过修改注册表来对付病毒、木马、后门以及黑客程序,保证个人计算机的安全。

11日更新
通过修改注册表来阻隔一切黑客的入侵

iptables -A INPUT -i $IF_PUB -p udp --sport bootps -j DROP 这句使系统丢弃所有来自DHCP源端口的UDP传输。在记录前加上这条规则,可以将DHCP传输从记录范围内除去。如果还有其他传输干扰你的记录,并且与你要监听的东西毫无关联,那么就在记录规则前添加类似规则。

11日更新
NetFilter/iptables防火墙设置(下)

在典型的LAN环境中,(指共享式HUB上连接的两个用户A和B),基于共享式HUB的工作原理,用户A发出的所有tcp/ip请求在HUB的每个端口上广播,正常情况下,B不接收这些目标地址不是自己的数据,但是一旦我们在B机上运行sniffit一类的监听工具,就能置网卡于第三种叫混杂模式的状态下(前两种为tcp,udp模式),在该状态下,网卡接受所有的数据,不管

11日更新
标签: 技术 网络安全
深入分析Sniffit常见问题及防范策略

总之,EAD为金融网络提供了一个全新的安全防御体系,该系统作为网络安全管理的平台,将防病毒功能、自动升级系统补丁等第三方软件提供的网络安全功能、网络设备接入控制功能、用户接入行为管理功能相融合,加强了对用户终端的集中管理,提高了网络终端的主动抵抗能力。通过对网络接入终端的检查、隔离、修复、管理和监控,有效管理网络安

11日更新
标签: 技术 网络安全
端点准入防御织造金融行业立体防护网络

默认Samba版本在RedHat 9上的溢出获取root演示

11日更新
标签: 技术 网络安全
默认Samba版本在RedHat 9上的溢出获取root演示

由于木马是通过带有IE漏洞的网页下载而来的,而IE的漏洞永远也补不完,因此不能武断的说“定期去修补系统漏洞”,因为已经有过实际案例证明一些IE的漏洞补了也等于没补,所以能给读者的建议唯有时常留意自己系统里多了什么文件和服务之类的,以及一些异常现象,掌握基本的入侵检测技术方能确保自己在这个混乱的网络中不受侵害!

11日更新
标签: 技术 网络安全
网络电影引发的后门危机

对于论坛的开发人员来说,最头痛的莫过于屡禁不止的“跨站攻击”(CSS),这不是“样式表”的简称,而是一种配合客户端脚本实现的窃取用户信息攻击,所谓“跨站”,就是指入侵者在合法的网站里以某种方式构造恶意页面代码,使得浏览了该网站的用户在不知不觉中被带到入侵者设置的记录用户Cookie的页面中,众所周知,Cookie信息历来都是被视为敏

11日更新
病从“口”入--警惕来自浏览器的入侵

入侵已经成功了一半,要进一步入侵内网,我门要进行端口映射,但是我连内网的拓扑都不知道(更不用说内网主机的端口开放情况了)又怎么映射呢?在此,我选择了猜测。一般来说,MODEM的内网IP缺省是192.168.1.1,而大多数就把自己主机的IP设成192.168.1.2。因此我们只要试试把192.168.1.2的端口映射出来就行了(但如果使用了dhcp就麻烦了)但是192.168

11日更新
标签: 网络安全 VPN
黑客经验之教你穿透ADSL路由入侵内网

拒绝DDOS攻击

11日更新
标签: 技术 网络安全
拒绝DDOS攻击

 对于各系统漏洞的完全测试补丁,公司将根据危险系数进行统一安装。在向软件厂商购买产品之前,公司会告诉他们自己的应用和安全需求。并且,公用的笔记本和掌上电脑都必须设有密码,并且资料都需加密。

11日更新
标签: 技术 网络安全
信息安全演绎“进化论”

 以上讨论是的有目的入侵者的通常行为。还有一种入侵场景通常被称为“birthday attack”,我想其含义是模拟生日时接收到许多熟人或者未知朋友的礼物吧,不过用在这里还要在礼物前加上“攻击”两字了。Birthday attack的一般步骤是:随机搜索一个Internet地址;搜索其上是否有指定的漏洞;如果有,根据已知的漏洞利用方法进行攻击。

11日更新
标签: 网络安全 VPN
入侵检测系统IDS实战全面问题解答分析

如果系有统运行不正常现象,如应用程序不工作或变得异常,或者系统看上去不太对劲时,你需要决定是否需要返回到恢复状态或备份状态。如果 Windows不能完成启动,在系统启动之初按下F8键,直到启动进入安全启动菜单,选择最后一次正确的配置。这样启动就没有问题了,系统启动之后你还需要退回到恢复点,或者恢复到在第二步备份的状态。如果你接收

11日更新
标签: 技术 网络安全
如何准确检测出你电脑上的间谍软件

堆栈的保护 这是一种提供程序指针完整性检查的编译器技术,通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中

11日更新
黑客攻击手段揭秘及预防措施全面分析
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐