IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

网络安全

在大多数情况下,作为一个状态检测防火墙,对于一些类型的分帧的IP数据包进行重组是需要的。防火墙都监测TCP的头部信息作为对一次会话的监测。然而,在所有被分帧后的IP数据包中只有第一个分帧包含了完整的信息,其他分帧只有IP地址信息。如果一些分帧没有被重组,那么状态监测模块将没有办法识别后续的分帧的数据包是否属于一个会话的一部分。

02日更新
安全基础系列之状态检测工作机制

首先我们要确定在Windows日志中打开足够的审计项目。如果审计项目不足,入侵者甚至都无需去删除Windows事件。其次我们可以用自己的cmd.exe以及net.exe来替换系统自带的。将运行的指令保存下来,了解入侵者的行动。对于Windows日志,我们可以通过将日志发送到远程日志服务器的方式来保证记录的完整性。 evtsys工具提供将Windows日志转换成sys

关于Windows Internet服务器安全配置

有些恶意网页更狡猾,当使用鼠标右键时不会显示菜单,而是弹出对话框警告你不要“侵权”,或是强迫你阅读他们的垃圾广告,这种情况并未修改注册表,所以退出这个网页就不会有事了。如果非要在这个网页中使用右键,可采取变通的方法:当弹出对话框后,先按下键盘上的“属性”键(右侧Ctrl键左边的一个键)不放,再按回车键,弹出几次对话框就按几次

02日更新
新手也能对付病毒 破解恶意网页十大招

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常

02日更新
标签: 技术 网络安全
推荐:识别电脑的病毒基础常识

捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常

02日更新
标签: 技术 网络安全
推荐:识别电脑的病毒基础常识

当您安装新的 Windows XP Home、Professional 计算机时,需要确保系统安装了最新的更新软件和安全软件,以便在连接至 Internet 之前防御病毒和其它潜在威胁。连接至 Internet 后,定期更新操作系统和防病毒软件也同样重要。

02日更新
教你上网前保证Windows XP安全的办法

说明:在上面的命令中,echo是DOS下的回显命令,如 果想看到程序执行过程,请将“@”去掉。“> >”产生的内容将追加到它后面的文件即ChangeTTL.reg中。 而“DefaultTTL"=dword�000000ff”则是用来设置系统缺省TTL 值的,如果你想将自己的操作系统的TTL值改为其他操作系统的 ICMP回显应答值,请改变“"DefaultTTL"”的键值,要注意将 对应

02日更新
修改TTL值 巧妙骗过黑客

虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux系统本身提供的防火墙功能来防御。

02日更新
标签: 技术 网络安全
有效防止DOS攻击--利用linux架设防火墙

终止采用这类保护方法的进程,可以使用暴力的PspTerminateProcess方法,PspTerminateProcess函数未导出,需要我们自己穷举特征码搜索来定位,或者硬编码之。当然,我们还可以恢复IceSword的Inline hook,还原被IceSword挂钩过的NtOpenProcess、NtTerminateProcess函数,然后在用户态上使用普通的终止进程的方法就可以终止他了。这里给出了第二中

02日更新
标签: 技术 网络安全
突破IceSword自身进程保护的方法

入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。 具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。

02日更新
黑客高级技巧之Linux后门技术及实践

在说明数字签名前先要解释一下什么是“邮件文摘”(message digest), 简单地说就是对一封邮件用某种算法算出一个能体现这封邮件“精华”的数来, 一旦邮件有任何改变这个数都会变化,那么这个数加上作者的名字(实际上在作者的密匙里)还有日期等等,就可以作为一个签名了。数字签名就是甲用自己的私匙将上述的“精华”加密,附加在邮件上,再

02日更新
标签: 技术 网络安全
推荐:系统安全系列之加密与解密的应用技巧

因此在互联网上可以访问到局域网里通过 NAT (透明代理)代理上网的电脑,并且可以穿过防火墙。与传统的远程控制软件相反,反弹端口型软件的服务端会主动连接客户端,客户端的监听端口一般开为80(即用于网页浏览的端口),这样,即使用户在命令提示符下使用“netstat -a”命令检查自己的端口,发现的也是类似“TCP UserIP:3015 ControllerIP

02日更新
悄悄告诉你黑客如何给你的系统种木马

捆绑机病毒的前缀是:Binder.这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见

02日更新
标签: 技术 网络安全
推荐:别杀错了:一步一步教你来识别病毒

网络监听技术作为一种工具,总是扮演着正反两方面的角色。对于入侵者来说,最喜欢的莫过于用户的口令,通过网络监听可以很容易地获得这些关键信息。而对于入侵检测和追踪者来说,网络监听技术又能够在与入侵者的斗争中发挥重要的作用。鉴于目前的网络安全现状,我们应该进一步挖掘网络监听技术的细节,从技术基础上掌握先机,才能在与入侵者的斗

02日更新
祸起萧墙 局域网监听原理、实现与防范

如果黑客制作了一个修改注册表型隐藏账户,在此基础上删除了管理员对注册表的操作权限。那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道黑客建立的隐藏账户名称。不过世事没有绝对,我们可以借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。点击“开始”→“运行”,输入“gpedit.msc”运行“组策略”,依次展开“计算机配置”→“

02日更新
防止黑客侵入你正在使用的Windows系统

当某天我们打开自己的电脑或者在上网的路途中,发现自己的机器像是蜗牛在爬行时,甚至同一个网页不断在自己眼前跳舞,一分钟之内就可以连续跳100步舞曲之上,最后直到资源耗尽死机,说到这里,我想有意识的人应该会觉悟得到,我的电脑中毒了。有些人不禁在问,我是电脑盲,我还是第一次用电脑呢,我该怎么做才能把病毒一网打尽呢?这个问题问得

02日更新
清除木马从它的寄生地开始

你还可以建立不同情况下的杀毒工作任务。每个任务可以设定查杀不同的磁盘路径、不同的定时查毒、不同的查杀毒方式。每次启动后,只需选择不同的任务来完成。比如,下班后或是出去的时候采用一种查杀任务,在休息的时候又可以采取另一种方式。学会了任务管理,能节省不少的重复劳动。

02日更新
有效防病毒的方法 杀毒软件使用技巧

拉塞尔相信,安全管理人员会更好地利用他们目前部署的工具,更迅速地识别、分析和抵御受到的攻击,企业也会不断地改进安全响应计划。未来的关健因素是必须使我们能够更好地对攻击作出反应,这也是我们能够在未来应付不知名的攻击的唯一方式。

02日更新
远见网络 未来的计算机病毒什么样?

首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧!破完了才发现是个低级账户,看你崩溃不?

将木马拒之门外设置电脑防止黑客入侵

要察看自己的机器是否中了该病毒,可以察看上面列出的文件,如果发现该文件长度发生变化(大约增加了40K左右),就删除它们。然后点击[开始]|[附件]|[系统工具]|[系统文件检查器],在弹出的对话框中选择“从安装软盘提取一个文件”,在框中填入要提取的文件(前面你删除的),点“确定”,按屏幕提示将这些文件恢复即可。如果是开机时自动运行的

02日更新
标签: 技术 网络安全
看清木马藏身地 学会通用排查技术
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐