病毒资讯网 网络安全已经成为互联网最热门的话题之一,与现实相对应的,网络安全的部属、实现也就成为一个企业特别关心的问题。所以,现在我们可以很容易的看到各个企业在设计自己网络、构建企业网站的时候,对于网络安全的投入还是比较大方的,特别是一些敏感信息比较多的网站,比如银行、证券等企业,对于网络安全更是
Windows系统的“漏洞”就像它的GUI(图形用户界面)一样“举世闻名”,几乎每个星期都有新的漏洞被发现。这些漏洞常被计算机病毒和黑客们用来非法入侵计算机,进行大肆破坏。虽然微软会及时发布修补程序,但是发布时间是随机的,而且这些漏洞会因Windows软件版本的不同而发生变化,这就使得完全修补所有漏洞成为每个Windows
还记得“震荡波”病毒的危害吗?“震荡波”病毒的起因在于LSA服务的漏洞,它是Windows系统中一个相当重要的服务,所有安全认证相关的处理都要通过这个服务。利用上述漏洞,“震荡波”病毒在系统上取得控制权后,打开端口并绑定cmd.exe,然后连接上来,通过ftp方式将蠕虫自身传输到系统目录下,传输完毕后,蠕虫文件就会被执
1、 ASP程序连接 SQL Server 的账号不要使用sa,或任何属于Sysadmin组的账号,尽量避免应用服务有过高的权限,应使用一个db_owner权限的一般用户来连接数据库。2、WEB应用服务器与DB服务器分别使用不同的机器来存放,并且之间最好通过防火墙来进行逻辑隔离,因为除了有程序在探测 sa 没密码的SQL Server,SQL Server 本身及大
在上网的时候,我们经常会看到“端口”这个词,也会经常用到端口号,比如在FTP地址后面增加的“21”,21就表示端口号。那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考。 21端口:21端口主要用于F
计世网 对日益依赖互联网应用的现代企业来说,不断变化的安全威胁和不断变化的法规标准使得维护可信赖的网络环境成为一大难题。 在如今的全球化经济环境下,公司企业从来没有像现在这样离不开互联网——企业通过因特网开展电子商务交易,并为供应商、业务合作伙伴、客户及远程员工提供访问网络资源的便利。 不过,尽管在
漏洞扫描就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。 目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 本文通过Nessus和Symantec的E
电脑黑客们总是希望知道尽可能多的信息,比如:是否联网、内部网络的架构以及安全防范措施的状态。一旦那些有经验的黑客盯上了你的网络系统,他们首先会对你的系统进行分析。这就是为什么我们说运用黑客的“游戏规则”是对付黑客的最好办法的原因。以黑客的眼光来审视网络安全性,往往可以发现很多潜在的安全漏洞。这样做不
如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码。如果在细节上注意防范,那样你站点的安全性就大大的提高了。即使出现了SQL Injection这样的漏洞,攻击者也不可能马上拿下你的站点。 由于ASP的方便易用,越来越多的网站后台程序都
微软认为Vista比Linux、Mac OS X更为安全。Windows Vista上市后前6个月仅修复12个安全漏洞,相比之下,Linux发行版似乎有些相形见绌了。不过有分析人士则并不同意这种观点。
从Windows98开始,共享就给很多的上网用户带来无穷无尽的烦恼,但同时共享又是黑客攻击他人的电脑的一把利器。如何彻底禁止Windows 2000和Windows XP系统的共享漏洞呢?下面我们来说一说相关的知识。 1、查看共享资源 在Windows XP系统中,电脑所有的驱动器都默认为自动共享,但不会显示共享的手形标志,这就给网络
防火墙对于网络防范黑客来说好比是一个家庭中的防盗门,它的功效的确不小。但是,有了防盗门并不意味着你的家庭就彻底安全了,最简单的例子就是防盗门没上锁,这样一来防盗的作用自然无从谈起了。还好生活中这种疏忽还不是很多。不过在防火墙的使用中这样的简单错误却还不少。想想看如果你的防火墙开了个洞会是怎样?
对日益依赖互联网应用的现代企业来说,不断变化的安全威胁和不断变化的法规标准使得维护可信赖的网络环境成为一大难题。 在如今的全球化经济环境下,公司企业从来没有像现在这样离不开互联网——企业通过因特网开展电子商务交易,并为供应商、业务合作伙伴、客户及远程员工提供访问网络资源的便利。 不过,尽管在网上
实现网络远程攻击主动防御的一种构想;漏洞陷阱 摘要: 网络远程攻击是威胁当今互联网上站点安全的一种最主要的方式。为实现对网络远程攻击的有效防御,本文提出了一种基于“漏洞陷阱”的主动防御策略,并对这种策略的思想基础、实践基础及实现上的技术路径等做了初步的探讨。 关键词:网络远程攻击 主动防御 漏洞陷阱 一、
传统的补丁管理,存在着可控性差、无法评估实施效果等问题。系统管理员往往只能将需要更新的补丁连接通知用户,至于用户是否打了补丁、补丁应用成功与否则很难控制。在这种情况下,企业IT系统仍然会存在很多漏洞,成为病毒和黑客程序攻击的目标。要提升补丁管理的水平,首先要分析补丁管理过程中的各个环节,然后利用相关的
编辑评语: 本文给大家讲解了网络安全系列知识之CGI漏洞攻击合集下 详细的给大家介绍了几种攻击类型。详细介绍请看本文吧。 42. exprcalc.cfm ● 类型: 攻击型 ● 风险等级: 低 ● 描述: 如果在Web目录中含有: /cfdocs/expeval/exprcalc.cfm/cfdocs/expeval/sendmail.cfm/cfdocs/expeval/eval.cfm/cfdocs/expeval/openf
一台虚拟主机,NTFS文件系统,主机主要运行的服务为IIS和ServU.已经通过允许上传asp文件并执行那些as文件的问题得到了一般的user权限.由于管理员对目录的设置比较安全,只有C盘的根目录具有写权限,其它目录都只有读的权限.由于配置的安全性,用自己的后门程序替换掉服务启动的程序那一招已经不灵了,向ServU的配置文件加入一个有
一台虚拟主机,NTFS文件系统,主机主要运行的服务为IIS和ServU.已经通过允许上传asp文件并执行那些as文件的问题得到了一般的user权限.由于管理员对目录的设置比较安全,只有C盘的根目录具有写权限,其它目录都只有读的权限.由于配置的安全性,用自己的后门程序替换掉服务启动的程序那一招已经不灵了,向ServU的配置文件加入一个有
根据你定义角度的不同,你的企业可能会有许多不同的移动设备,而IT工作人员有可能并不十分了解。PDA、智能电话、移动电话、USB设备以及膝上型电脑(或笔记本电脑)等等都可以被视为移动设备。 这些设备可在企业中增加生产效率,但它们也会增加风险。移动设备体积虽小但却容易放错地方,这是一种可被放大的危险,因为移动设
我相信但凡有接触黑客或者安全这方面的朋友,都一定有接触过溢出攻击或接触过这一类词,也就是有了溢出攻击,以及高手们所发布的溢出程序,才有了那么多的“快餐黑客”。 无可否认,溢出攻击无论是对黑客,或者安全检测人员来说,都是对一台主机测试的时候所会采取的手段,因为溢出攻击如果成功的话,可以令我们迅速获