IT168首页 | 产品报价 | ChinaUnix社区 | ITPUB社区 | 文库 | 博客 | 自测 | 专题 | ITPUB学院

网络安全

搜索型注入之我看

19日更新
搜索型注入之我看

本文主要介绍DOS的机理和常见的实施方法。因前段时间仔细了解了TCP/IP协议以及RFC文档,有点心得。同时,文中有部分内容参考了Shaft的文章翻译而得。要想了解DOS攻击得实现机理,必须对TCP有一定的了解。所以,本文分为两部分,第一部分介绍一些实现DOS攻击相关的协议,第二部分则介绍DOS的常见方式。

19日更新
标签: 网络安全 产品
DDoS攻击原理以及常见方法

这段时间在国外的一些google hack的研究站点看了看,其实也都差不多是一些基本语法的灵活运用,或者配合某个脚本漏洞,主要还是靠个人的灵活思维。国外对于google hack方面的防范也并不是很多,所以大家还是点到为止,不要去搞破坏拉,呵呵。对于一些在win上跑 apache的网管们应该多注意一下这方面,一个intitle:index of就差不多都出来了

19日更新
标签: 网络安全 黑客
GOOGLE让你成为黑客

远程控制是在网络上由一台电脑(主控端Remote/客户端)远距离去控制另一台电脑(被控端Host/服务器端)的技术,这里的远程不是 字面意思的远距离,一般指通过网络控制远端电脑,

19日更新
标签: 网络安全 杀毒
什么是远程控制?

对于Windows下ping命令相信大家已经再熟悉不过了,但是能把ping的功能发挥到最大的人却并不是很多,当然我也并不是说我可以让ping发挥最大的功能,我也只不过经常用ping这个工具,也总结了一些小经验,现在和大家分享一下。现在我就参照ping命令的帮助说明来给大家说说我使用ping时会用到的技巧,ping只有在安装了TCP/IP协议以后才可以使用

19日更新
PING的高级用法

首先要杜绝不设口令的帐号存在。这可以通过查看/etc/passwd文件来发现。例如,存在用户名为test的帐号,没有设置口令,则在/etc/passwd文件中就有如下一行:test::100:9::/home/test:/bin/bash 其第二项为空,说明test这个帐号没有设置口令,这是非常危险的!应将该类帐号删除或者设置口令。

19日更新
标签: 技术 网络安全
口令安全

漏洞是一个永远的童话。实现劫富济贫的英雄梦想,实现打破技术垄断的自由蓝图,发现漏洞的人,利用漏洞的人,修补漏洞的人,喜欢漏洞的人,害怕漏洞的人就象这个多彩的世界一样,他们构成了计算机网络安全世界永远的角色!

19日更新
标签: 网络安全 杀毒
漏洞以及0day讲座

本文主要讨论如何通过探测远程主机的TCP/IP堆栈来收集宝贵的主机系统。首先讲述几种没有包括堆栈探测技术的“传统”的主机操作系统扫描方法。接着是现在较为常见的堆栈特征扫描工具的基本原理。然后讨论一些能使远程主机“在不知不觉间”泄露其信息的技术。最后主要是nmap扫描工具的一些实现细节。

19日更新
探测远程操作系统讲座

目前还没有十分简便的方法防止伪造IP地址的和侵行为,但我们可以采取以下措施来尽可能地保护系统免受这类攻击。首先,我们可以配置路由器和网关,使它们能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在酝酿 网内时,路由器和网关不应该把本网主机的包发送出去。其次,在包发送到网络上之前,我们可以对它进行加密。

19日更新
标签: 技术 网络安全
TCP/IP协议安全讲座

可用该技术来编写各种各样的远程攻击代码。如果被攻击的主机是在防火墙后的,你可以在一个未过滤的端口打开一个套接字。这在你使用缓冲溢出来攻击一个rpc服务的时候是非常之有效的。

19日更新
标签: 技术 网络安全
高级缓冲溢出使用讲座

Allchin说:“Vista具有自动扫描功能,自带的安全工具可以发现潜在问题,并加以修复。另外,Vista具有深层防护功能,即使系统存在漏洞,那么也是很难被利用,甚至是不可能被利用。”

19日更新
Vista不需要杀毒软件

在HP Unix(版本低于v10)中你可以建立隐藏目录.我不是说那些以"."开头的目录而是一些有特殊标志的目录.HP在v9版推出了它,但从v10版本以后就去除了(因为只有hacker才是用它 ;-). 如果你执行"chmod +H directory",则directory目录就不能用"ls -al"列出.为了看这个隐藏目录,你需要为ls增加 -H 参数,例如:"ls -alH".

19日更新
隐藏入侵踪迹技术讲座

要进行卓有成效的防范,最彻底的办法就是在计算机中关闭这些特殊共享资源。要禁止这些共享,打开管理工具>计算机管理>共享文件夹>共享,在相应的共享文件夹上按右键,点停止共享即可。但是,计算机重新启动后,这些共享又会重新开启的。如果每次开机都要如此操作一番,您不烦才怪哩!笔者有两个方法,可避免您的这个烦恼

19日更新
标签: 网络安全 产品
切断入侵道关闭特殊共享资源

成千上万的人们使用网络邮件,因此某种程度上来说保护电子邮件比保护你的银行账户更重要。很多人把些重要的线上账户跟网络邮件地址绑定。如果有人能够访问你的邮件账户,跟这个账户绑定的所有账户都有可能泄漏的。你最好使用无法破解的密码,差不多每六个月更换密码,并且不在不同的地方使用相同的密码。及时删除带有敏感信息的邮件将让你更安全

19日更新
标签: 网络安全 产品
确保不会被攻击的5个窍门

经常使用电脑的人可能都听说过,当电脑出了故障时,Windows会提供一个名为“安全模式”的平台,在这里用户能解决很多问题--不管是硬件(驱动)还是软件的。然而你会使用这个安全模式么?今天我们就来带您认识一下它的真面目。 

19日更新
Windows系统“安全模式”妙用全接触

在U盘中新建一个文件夹,命名为“AutoRun.inf”,根据同名文件与同名文件夹不能共存的原理,以后即使在有毒的电脑上使用U盘,病毒因不能创建AutoRun.inf文件而无法在别的电脑上运行,这就阻断了病毒的传播路径。

19日更新
标签: 网络安全 产品
轻松搞定带病毒的U盘

还有一个就是139端口,139端口是NetBIOS Session端口,用来文件和打印共享,注意的是运行samba的unix机器也开放了139端口,功能一样。以前流光2000用来判断对方主机类型不太准确,估计就是139端口开放既认为是NT机,现在好了。

关闭和限制电脑不用的端口

如果无线接入网络是你的唯一选择的话,在决定替换或者升级现存的802.11a和802.11b设备之前,先看一看在你现存的基础设施上使用PPTP/L2TP 或者IPSec等安全协议的可能性。虽然从技术的观点出发,这并不是一个"非常好的"解决方法,但是这是一种非常有用的做法,并且可以证明这种做法将比802.11i更为安全。至于我,我仍然愿意使用有线网络。(

19日更新
标签: 网络安全 产品
应该更重视无线网络的安全性

据国外媒体报道,一位微软高管在CES大展上表示,IE 8浏览器的开发工作已经启动,最终产品将于未来18到24个月内推出。

19日更新
标签: 网络安全 产品
IE8两年内将可面世

病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。一般都采用英文中的26个字母来表示,如 Worm.Sasser.b 就是指 振荡波蠕虫病毒的变种B,因此一般称为 “振荡波B变种”或者“振荡波变种B”。如果该病毒变种非常多(也表明该病毒生命力顽强 ^_^),可以采用数字与字母混合表示变种标识。

19日更新
标签: 网络安全 产品
教你如何根据名称识别计算机病毒
金秋十月 与你饮酒论道
热门文章
it168文库会议频道上线

热门标签

热点推荐