IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

网络安全

 我们可以看到有DC*.*的文件,这两个文件就是刚才所删除的那两个文件,但它们的文件名已经变了。同时,我们还可以看到有info2这个文件,这就是关键了。再来运行edit info2命令,出现的界面如下图3,在黄色框内就是这两个文件被删除之前与之后的详细信息(黄色框以上的文件信息是本人删除其它文件的信息,虽然已经彻底删除,但仍有记录)。这一下

05日更新
标签: 技术 网络安全
Windows被删文件找回大法

Internet 连接防火墙可以有效地拦截对Windows 2003服务器的非法入侵,防止非法远程主机对服务器的扫描,从而提高Windows 2003服务器的安全性。同时,它也可以有效拦截利用操作系统漏洞进行端口攻击的病毒,如冲击波等蠕虫病毒。如果在用Windows 2003构造的虚拟路由器上启用此防火墙功能,能够对整个内部网络起到很好的保护作用。

05日更新
标签: 技术 网络安全
如何利用Win2003系统自带防火墙功能构筑安全防线

 一个好的建议就是多看安全文章,这些安全文章一般都会有详细的信息如软件的版本号、漏洞原因等等,最重要的是还附带了解决办法或者是补丁的下载链接,推荐的安全站点是国内的安全站点www.cnns.net或者国外的www.securityfocus.com站点;另外一个好的建议就是多装补丁程序,访问自己所使用的软件公司主页,从那上面获得最新的补丁程序,做得比

05日更新
jsp安全问题及其解决建议

当邮件接收者误将“iloveyou.txt.shs”文件作为“iloveyou.txt”(如前文所述,“.SHS”扩展名永远是隐藏的)放心地打开时,或打开文件,点击文件中的嵌入对象时触发恶意命令(弹出DOS运行窗口,执行格式化命令),假如此时有另一个程序正在访问软驱,则会显示如下信息“Drive A: is currently in use by another process. Aborting Format.”(A驱正

05日更新
标签: 技术 网络安全
TXT下的阴谋

2000下面的服务默认是Everyone完全控制的,这就造成了2000下面的安全隐患,记得某款清除日志的软件就是靠停掉IIS服务来达到删除日志记录的目的吧;另外如果服务器的服务不限制权限的话万一你的服务器有什么漏洞,就算对方没有拿到管理员的权限…想必大家也都清楚意味着什么了吧。

05日更新
怎样限制服务的权限

如果我们经常建立新的文件夹,就会经常在文件夹里发现Thumbs.db和Desktop.ini这两个文件,其实这两个文件都是系统产生的正常文件。Thumbs.db是查看缩略图所产生的缓存文件,目录中存在的图形越多,该文件就会越大,而Desktop.ini文件则是文件夹风格配置文件,如果用户配置一些个性文件夹,则就会自动产生该文件,不过,象“红色结束符”病毒会修

05日更新
标签: 技术 网络安全
好人?坏蛋?谈谈特殊的系统目录和文件

特洛伊木马检查:以特洛伊木马常用的方法尝试访问你的计算机,主要是检查木马程序常用的端口是打开、关闭还是隐藏,检测的端口包括31(Master Paradise)、41(DeepThroat)、58(Dmsetup)、146(FC Infector)、531(RASmin)等,很显然,打开的端口非常危险,因为它们对于黑客为是一条简便而轻松的通道;关闭的端口虽然不对攻击开放,但黑客

05日更新
标签: 技术 网络安全
免费帮你检查网络安全

本文仅试用于运行IIS 4.0的NTS 4.0系统,如果服务器上还有其他的应用(比如Cold Fusion),那么必须同时保证这些应用本身的安全。下面所述的方法应该在安装新系统时进行,以避免不可预知的结果出现。另外需要注意的是,这种方法不应该在内部网络上(比如文件服务器)使用,因为它删除了一些NT常用的默认服务。

05日更新
加固NT和IIS的安全

只在收发邮件时才打开瑞星的邮件监控,这个是个很严重的错误,由于瑞星的邮件监控和其他杀毒软件不一样,属于内存型的邮件监控,也就是只有在有程序收发邮件时才会运行,所以在没有邮件收发的情况下是不会运行的,也就不会占用系统内存(金山和KV就不一样)。如果你一旦关闭,要是有个新病毒正通过邮件发送你的隐私,那么你就完了。

05日更新
标签: 技术 网络安全
“吸干”瑞星2004每一滴血

避免使用Remote Virtual Directories(远程虚拟目录)。务必将IIS所有的可执行文件以及数据安装在同一台机器上,并利用NTFS来保护。当用户试图从远程目录访问文档时,总是使用输入到属性页上的用户名和口令,这就有可能绕过访问控制列表。*当编写和使用CGI脚本程序时,一定要小心。有经验的黑客也许会利用编写拙劣的CGI脚本程序来对你的系统进行

05日更新
标签: 技术 网络安全
IIS安全保卫战

随着越来越多的人对Linux的关注和使用,Linux的应用前景将会越来越美好。同时我们也应该清楚地认识到,一方面由于主流操作系统的发展和应用在不断壮大,导致黑客们对Linux操作系统的兴趣日趋增加,攻击行为也不断增加;另一方面目前精通Linux在系统管理和网络管理安全方面应用的人才还为数不多,大部分网络管理员的安全措施都是建立在系统安装初

05日更新
标签: 技术 网络安全
如何量身定制安全的Linux服务平台?

前日无聊,在baidu里找了下“ASP安全”,结果却查到N多入侵的教程而安全配置的资料相对很少很少,介于现在的文章都是教 怎么入侵,那我就献丑下,把我自己如何防护的方法说一下吧.。更希望能引出更多的安全防范方面的讨论。 我现在所假设的是asp整站系统+access数据库的情况,至于SQL+asp的,风清扬有过发表,高手的二篇文章真的精彩极 了;可

05日更新
ASP+ACESS的防范

如何更好的达到防范SQL Injection的攻击?这里我个人给推荐几个办法,第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果有能力的站长最好还是更改一下数据库表名,字段名,只修改关键的admin, username, password就可以了,比如forum_upasswd 这样的字段名谁能猜到?如果你猜到了,最好赶快去买彩票吧,特

05日更新
脚本攻击防范策略完全篇

查看当前用户模式下的所有可用命令:show,在相应用户模式下键入这个命令后,即显示出当前所有可用的命令及简单功能描述。   10. 查看端口状态:show interface,这个命令需在特权用户模式下执行,执行后即显示出防火墙所有接口配置情况。   11. 查看静态地址映射:show static,这个命令也须在特权用户模式下执行,执行后显示防火墙的当前静

05日更新
标签: 技术 网络安全
学习防火墙的配置方法①

 随着信息技术的发展,防火墙产品在近两年得到了突飞猛进的发展。信息安全已经得到了各个行业的高度重视,特别是防火墙产品的应用,已经延伸到银行、保险、证券、邮电、军队、海关、税务等行业以及政府等部门。因此,防火墙产品已成为国内安全产品竞争的焦点。 <BR><BR>  随着信息技术的发展,防火墙产品在近两年得到了突飞猛进的发展。信息

05日更新
标签: 技术 网络安全
用户需要什么样的防火墙

 在介绍具体的查毒和杀毒前,笔者先回答开篇提出的两个问题。为什么杀毒软件并不能全面的查找和杀掉病毒?首先,病毒防火墙是通过对程序进行反汇编,然后与自己的病毒库进行对比来查找病毒,如果病毒较新,而杀毒软件又未能及时升级便不能识别病毒。其次,杀毒软件在发现病毒后,如果是独立的可执行病毒程序,会选择直接删除的处理方式,而病毒

05日更新
标签: 技术 网络安全
进程与病毒—妙用系统进程手工杀毒

这种类型的恶意软件使用加密防护机制更改其自身,以免被检测出来,它通常采用如下方式:使用加密例程加密恶意软件自身,然后为每个变形提供不同的解密密钥。因此,多态恶意软件使用不限数量的加密例程来防止自身被检测出来。恶意软件复制时,解密代码中的一部分将被修改。根据特定的恶意代码,所执行的负载或其他操作可能使用加密,也可能不使用

05日更新
标签: 技术 网络安全
解析恶意软件以及其特征(二)

计算机磁盘(硬盘和可启动的可移动媒体)上的特定区域(例如,主启动记录 (MBR) 或 DOS 启动记录)也可被认为是携带者,因为它们可以执行恶意代码。当某个磁盘被感染时,如果使用该磁盘来启动其他计算机系统,将会复制病毒。  注意:如果病毒同时将文件和启动扇区作为感染目标,可称其为"多部分"病毒。

05日更新
标签: 技术 网络安全
解析恶意软件以及其特征(一)

IE主页被修改的处理方法

05日更新
标签: 技术 网络安全
IE主页被修改的处理方法

上网冲浪原本是一大快事,但我们动辄就被不断跳出的广告页面晃得眼花缭乱,无所适从,刹那间让喜悦心情化为乌有。浏览吧!IE被莫名修改。下载吧!不请自来多了很多卸载不了的无用插件!网上交易吧!还要小心信息被间谍软件记录,如此上网还有什么乐趣?“流氓软件”是网民们对此类软件的称呼,在北京市网络行业协会设立的“流氓软件”网络调查专

05日更新
标签: 技术 网络安全
清剿流氓软件 八大绝技
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐