文章标题关闭所有内容预览 | 展开所有内容预览
-
测试防火墙系统
[内容预览]
107 | 2008-10-20
这次测试的目的是为了知道防火墙是否想我们想象中的意图来工作的。在此之前你必须:·制定一个完整的测试计划,测试的意图主要集中在路由、包过滤、日志记录与警报的性能上·测试当防火墙系统处于非正常工作状态时的恢...
[阅读全文]
-
突破SQL错误提示上传webshell
[内容预览]
117 | 2008-10-20
得到SQL注入点,首先想到的是BACKUP WEBSHELL,扔在NB里跑一圈,发现屏蔽了SQL错误信息,得不到物理路径,那还写个PP马了. 联想到一个权限不是很高的命令openrowset,进行跨库服务器查询,就是把一个SQL命令发送到远程数据...
[阅读全文]
-
国内外著名防火墙集锦
[内容预览]
139 | 2008-10-20
Kerio Personal Firewall 系统资源占用率很小,该有的功能都有,简单的基于规则设置的防火墙。不能支持server系统,对个人免费。KPF个人防火墙可以帮助用户控制同internet或者本地局域网络电脑进行数据交换,在一个组...
[阅读全文]
-
防火墙防止DDOS的几种方式
[内容预览]
105 | 2008-10-20
DoS(Denial of Service拒绝服务)和DDoS(Distributed Denial of Service分布式拒绝服务)攻击是大型网站和网络服务器的安全威胁之一。2000年2月,Yahoo、亚马逊、CNN被攻击等事例,曾被刻在重大安全事件的历史中。...
[阅读全文]
-
判断Web数据库方式的一个小经验
[内容预览]
114 | 2008-10-20
很多站都是这样防止或是过滤ASP提交的参数的if isnumeric(id) Thenresponse.write "yes!"call sql_query(id)elseresponse.write "Error id"Response.Endend if这样就不论怎么样,如果出现非数值就出现错误,很直接的...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(11)
[内容预览]
104 | 2008-10-20
名为315safe的应用程序池可以适当设置下"内存回收":这里的最大虚拟内存为:1000M,最大使用的物理内存为256M,这样的设置几乎是没限制这个站点的性能的。500)this.width=500'>screen.width-300)this.width=screen.w...
[阅读全文]
-
拒绝服务攻击原理及解决方法(1)
[内容预览]
104 | 2008-10-20
Internet给全世界的人们带来了无限的生机,真正实现了无国界的全球村。但是还有很多困绕我们的因素,象IP地址的短缺,大量带宽的损耗,以及政府规章的限制和编程技术的不足。现在,由于多年来网络系统累积下了无数的...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(12)
[内容预览]
103 | 2008-10-20
在默认情况下,我们一般给每个站点的web目录的权限为IIS用户的读取和写入,如图:500)this.width=500'>screen.width-300)this.width=screen.width-300" border=0>但是我们现在为了将SQL注入,上传漏洞全部都赶走,我...
[阅读全文]
-
拒绝服务攻击原理及解决方法(2)
[内容预览]
107 | 2008-10-20
3、拒绝服务攻击的发展 由于我们防范手段的加强,拒绝服务攻击手法也在不断的发展。 Tribe Flood Network (tfn) 和tfn2k引入了一个新概念:分布式。这些程序可以使得分散在互连网各处的机器共同完成对一台主机攻击...
[阅读全文]
-
拒绝服务攻击原理及解决方法(3)
[内容预览]
111 | 2008-10-20
5、使用 ngrep来处理tfn2k 攻击 根据使用DNS来跟踪tfn2k驻留程序的原理,现在已经出现了称为ngrep的实用工具。经过修改的ngrep(参见附录)可以监听大约五种类型的tfn2k拒绝服务攻击(targa3, SYN flood, UDP flood,...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(13)
[内容预览]
112 | 2008-10-20
然后我们对响应的uploadfiles/或其他需要存在上传文件的目录额外给写的权限,并且在IIS里给这个目录无脚本运行权限,这样即使网站程序出现漏洞,入侵者也无法将asp木马写进目录里去,呵呵, 不过没这么简单就防止住了...
[阅读全文]
-
[图文] Windows XP和2003防火墙(ICF)设置指南
[内容预览]
120 | 2008-10-20
Internet 连接防火墙是充当网络与外部世界之间的保卫边界的安全系统。Internet 连接防火墙 (ICF)是用来限制哪些信息可以从你的电脑访问 Internet 以及从 Internet 进入您电脑的一种软件。 如果你的电脑使用 Internet...
[阅读全文]
-
修改用户控制权限管理自启动文件
[内容预览]
115 | 2008-10-20
现在不少软件,如WinDIY、MyIM等,每次运行后都会自动在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下添加该软件的字符串值,目的是为了在系统启动时运行该软件。 但很多时候这种功能反倒让我...
[阅读全文]
-
IIS6.0下建立FTP“用户隔离”站点
[内容预览]
107 | 2008-10-20
为了方便大家使用,所建立的FTP站点不仅允许匿名用户访问,而且对主目录启用了“读取”和“写入”的权限。这样一来任何人都可以没有约束地任意读写,难免出现一团糟的情况。如果您使用IIS 6.0,只需创建一个‘用户...
[阅读全文]
-
[图文] 巧用Windows 2003构筑校园网服务器防火墙
[内容预览]
121 | 2008-10-20
在校园网的日常管理与维护中,网络安全正日益受到人们的关注。校园网服务器是否安全将直接影响学校日常教育教学工作的正常进行。为了提高校园网的安全性,网络管理员首先想到的就是配备硬件防火墙或者购买软件防火墙...
[阅读全文]
-
传统网络防火墙的五大不足
[内容预览]
108 | 2008-10-20
网络防火墙在安全防护中,起到重要作用,但是我们,也应该看到它的不足之处。 如今,知识渊博的黑客,均能利用网络防火墙开放的端口,巧妙躲过网络防火墙的监测,直接针对目标应用程序。他们想出复杂的攻击方法,能...
[阅读全文]
-
利用Catalyst交换机处理蠕虫病毒的入侵
[内容预览]
109 | 2008-10-20
互联网蠕虫的泛滥在最近几年造成了巨大的损失,让很多服务运营商和企业网络的管理员甚为头疼的不仅是其不断的发展变种,而且发作造成的损害也越来越严重。尽管蠕虫本身通常并不破坏任何的数据,但它所带来的直接和间...
[阅读全文]
-
[图文] 瑞星个人防火墙安装与使用(1)
[内容预览]
115 | 2008-10-20
在瑞星杀毒软件2004版中除了杀毒软件外,还有瑞星个人防火墙软件;瑞星个人防火墙为我们的计算机提供全面的保护,有效地监控任何网络连接。通过过滤不安全的服务,防火墙可以极大地提高网络安全,同时减小主机被攻击...
[阅读全文]
-
[图文] 瑞星个人防火墙安装与使用(2)
[内容预览]
112 | 2008-10-20
第四步:阅读『最终用户许可协议』,点击【我接受协议】,按【下一步】继续安装;如果不接受协议,选择【我不接受】退出安装程序(如图4); 图4 第五步:依次确认【程序文件夹】后,选择【下一步】继续(如图5);...
[阅读全文]
-
SQL Server数据库安全规划全攻略(1)
[内容预览]
113 | 2008-10-20
在改进SQL Server 7.0系列所实现的安全机制的过程中,Microsoft建立了一种既灵活又强大的安全管理机制,它能够对用户访问SQL Server服务器系统和数据库的安全进行全面地管理。按照本文介绍的步骤,你可以为SQL Ser...
[阅读全文]
-
[图文] 瑞星个人防火墙安装与使用(3)
[内容预览]
108 | 2008-10-20
三、启动瑞星个人防火墙 启动瑞星个人防火墙软件主程序有两种方法: 第一种方法: 进入【开始】/【程序】/【瑞星个人防火墙】,选择【瑞星个人防火墙】即可启动(如图10);图10 第二种方法: 用鼠标双击桌面上...
[阅读全文]
-
SQL Server数据库安全规划全攻略(2)
[内容预览]
121 | 2008-10-20
四、允许数据库访问 在数据库内部,与迄今为止我们对登录验证的处理方式不同,我们可以把权限分配给角色而不是直接把它们分配给全局组。这种能力使得我们能够轻松地在安全策略中使用SQL Server验证的登录。即使...
[阅读全文]
-
从IIS到SQL Server数据库安全
[内容预览]
114 | 2008-10-20
从codered到nimda等,一大堆蠕虫把原来需要人工利用的漏洞都变成了程序自动利用了,大家还想去手工操作这些IIS漏洞么?让我们调整重心,去看看服务器常用的数据库吧。 一般网站都是基于数据库的,特别是ASP、PHP、JS...
[阅读全文]
-
[图文] 瑞星个人防火墙安装与使用(4)
[内容预览]
109 | 2008-10-20
(3)【帮助】菜单(如图15) 图15 【帮助主题】:在使用瑞星个人防火墙软件的过程中,当您有疑问或操作上的疑难问题时,可在帮助主题寻找答案。 【瑞星主页】:通过此选项程序可自动登录、浏览瑞星公司主页。 【...
[阅读全文]
-
[图文] 瑞星个人防火墙安装与使用(5)
[内容预览]
105 | 2008-10-20
(二)自动保存设置 通过【日志自动保存设置】菜单,可自动保存日志记录。 在瑞星个人防火墙主界面中,单击【选项】,选择【日志设置】,弹出【日志自动保存设置】对话框(如图21);图21 在【自动保存日志】前的...
[阅读全文]
-
网络防火墙的设置技巧
[内容预览]
105 | 2008-10-20
如今网络防火墙已经成为了各位网友上网,但是又有对少人能让他的网络防火墙真正发挥他的作用呢? 许多人对于网络防火墙的功能不加以设置,对网络防火墙的规则不加以设置——这样,网络防火墙作用就会大大减弱……...
[阅读全文]
-
[图文] 瑞星个人防火墙安装与使用(6)
[内容预览]
107 | 2008-10-20
1、地址设置 在规则设置界面中,选择【地址】标签,在【地址】选项卡中可对源地址和目的地址进行设置(如图25)。图25 源地址:当规则是发送时,源地址是本机地址;当规则是接收时,源地址是远程机器的地址。 单...
[阅读全文]
-
简单设置轻轻松松防范ICMP攻击
[内容预览]
114 | 2008-10-20
利用系统自身的缺陷进行各种入侵向来就是黑客常得手的重要途径,特别是对于防范意识不高的家庭用户来说更容易让黑客得手,了解计算机网络知识的读者都知道Ping命令常常用来检查网络是否畅通,可是这个命令也能给Win...
[阅读全文]
-
[图文] 瑞星个人防火墙安装与使用(7)
[内容预览]
113 | 2008-10-20
6、应用程序防护 一旦有程序访问网络,防火墙会拦截这个访问,并显示对话框提示用户,如图31所示:图31 7、游戏保护 选择“游戏保护”标签,里面列出了可以被保护的流行游戏(以后还会不断增加保护游戏的种类)如...
[阅读全文]
-
IDS探索新思路入侵监测融合漏洞扫描
[内容预览]
115 | 2008-10-20
目前,大多数基于特征的入侵检测系统都是以网络报文探测引擎和主机日志探测引擎为主要事件检测来源。其事件检测能力主要依赖于特征库的完备性和协议报文分析能力。这些产品技术路线存在很大的局限性,对事件的误警和...
[阅读全文]