文章标题关闭所有内容预览 | 展开所有内容预览
-
四个步骤加强网络防护(2)
[内容预览]
106 | 2008-10-20
网络隔离如果你的公司非常大,那么你很有可能有一台Web服务器作为公司网站的主机。如果这台网络服务器不需要访问后台数据库或者你私有网络中的其他资源的话,那么就没有理由把它放在你的私有网络中。既然你可以把这台...
[阅读全文]
-
网页脚本攻击防范全攻略(6)
[内容预览]
106 | 2008-10-20
程序体(9) 本以为这样就万事大吉了,在表格页上加一些限制,比如maxlength啦,等等..但天公就是那么不作美,你越怕什么他越来什么.你别忘了,攻击者可以突破sql注入攻击时输入框长度的限制.写一个SOCKET程序改变HTTP_R...
[阅读全文]
-
IP安全策略 VS 特洛伊木马
[内容预览]
107 | 2008-10-20
当木马悄悄打开某扇“方便之门”(端口)时,不速之客就会神不知鬼不觉地侵入你的电脑。如果被种下木马其实也不必担心,首先我们要切断它们与外界的联系(就是 堵住可疑端口)。 在Win 2000/XP/2003系统中,Micros...
[阅读全文]
-
对付网上钓鱼我有绝招
[内容预览]
107 | 2008-10-20
前阵子各大媒体都有报道的曾疯狂一时的网络钓鱼,盗取了很多用户的钱财,一度让众网民惊惶失措。网络钓鱼就是指一些黑客或是病毒通过电子邮件或是外表酷似真正的商务或是银行网站来骗过用户的眼睛而达到盗取用户的银...
[阅读全文]
-
用SSL加密增强FTP服务器安全性
[内容预览]
113 | 2008-10-20
一般的FTP服务器是以明文方式传输数据的,安全性极差,信息很容易被盗,即使它提供了SSL加密功能,默认情况下也可能没有启用,如大家常用的Serv-U FTP服务器(以下简称Serv-U)。为了保证特殊环境下的数据安全,有时...
[阅读全文]
-
国内杀毒软件日益暴露出重大技术缺陷
[内容预览]
108 | 2008-10-20
当计算机出现异常,人们首先想到的是用杀毒软件。令人担忧的是,在杀毒软件作为最主要的反病毒工具被广泛使用的今天,病毒造成的损失不是每年减少,反而每年增加。著名反病毒专家、“国家八六三计划反计算机入侵和防...
[阅读全文]
-
honeypot真实和虚拟技术的比较
[内容预览]
107 | 2008-10-20
近几年来,很少有人会否认信息安全已经成为网络管理员所面对的最严重问题。管理员必须花费大量的时间来确保他的网络已经安装了最新的安全补丁以及防火墙,同时入侵检测系统也能够记录所有的可疑活动。不幸的是,当...
[阅读全文]
-
[图文] 因地制宜配置三种防火墙方案(1)
[内容预览]
126 | 2008-10-20
21世纪是网络经济时代,Internet已经走进千家万户,当我们尽情地在Internet上畅游时,往往把网络的安全问题抛在脑后。其实危险无处不在,防火墙是网络安全的一个重要防护措施,用于对网络和系统的保护。监控通过防...
[阅读全文]
-
[图文] 因地制宜配置三种防火墙方案(2)
[内容预览]
106 | 2008-10-20
2、屏蔽主机网关(Screened Host Gateway) 屏蔽主机网关易于实现,安全性好,应用广泛。它又分为单宿堡垒主机和双宿堡垒主机两种类型。先来看单宿堡垒主机类型。一个包过滤路由器连接外部网络,同时一个堡垒主机...
[阅读全文]
-
Web网站安全需澄清五个误解
[内容预览]
105 | 2008-10-20
目前,黑客攻击已成为一个很严重的网络问题。许多黑客甚至可以突破SSL加密和各种防火墙,攻入Web网站的内部,窃取信息。黑客可以仅凭借浏览器和几个技巧,即套取Web网站的客户信用卡资料和其它保密信息。 随着防火...
[阅读全文]
-
杀毒软件与防火墙 谁在帮黑客?
[内容预览]
109 | 2008-10-20
迈克格罗教授从伏吉尼亚大学哲学系毕业后,在印地安那大学获得了计算机科学与认知科学双博士学位,随后到一家软件技术公司工作,因出版一本关于Java安全问题的专著而享誉世界计算机安全界。最近,他接受了一些网络媒...
[阅读全文]
-
随心订制linux透明防火墙
[内容预览]
101 | 2008-10-20
一般而言,防火墙的两个网络接口应分属两个不同的网络,根据系统管理员定义的访问规则在两个接口之间转发数据包,或者拒绝、丢弃数据包。实际上,防火墙不单单是访问控制的功能,而且还充当了路由器的角色。当然,...
[阅读全文]
-
网络安全中人为恶意攻击与漏洞(1)
[内容预览]
104 | 2008-10-20
1.引言 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的...
[阅读全文]
-
网络安全中人为恶意攻击与漏洞(2)
[内容预览]
104 | 2008-10-20
3.2.1 入网访问控制 入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 用户的入网访问控制可分为三个...
[阅读全文]
-
网络安全中人为恶意攻击与漏洞(3)
[内容预览]
110 | 2008-10-20
3.2.5 网络服务器安全控制 网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户...
[阅读全文]
-
网络安全中人为恶意攻击与漏洞(4)
[内容预览]
105 | 2008-10-20
4.信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端...
[阅读全文]
-
多服务器的日志合并统计(1)
[内容预览]
111 | 2008-10-20
内容摘要:你完全不必耐心地看完下面的所有内容,因为结论无非以下2点: 1 用 cronolog 干净,安全地轮循apache“日”志 2 用 sort -m 合并排序多个日志 根据个人的使用经历: 1 先介绍apache日志的合并方法; ...
[阅读全文]
-
多服务器的日志合并统计(2)
[内容预览]
107 | 2008-10-20
{2} 日志的轮循机制: 让我们关心一下数据源问题:webalizer其实是一个按月统计的工具,支持增量统计:因此对于大型的服务,我可以按天将apache的日志合并后送给webalizer统计。WEB日志是如何按天(比如每天子夜00:...
[阅读全文]
-
多服务器的日志合并统计(3)
[内容预览]
108 | 2008-10-20
首先考虑了apache/bin目录下自带的一个轮循工具:rotatelogs 这个工具基本是用来按时间或按大小控制日志的,无法控制何时截断和如何按天归档。 然后考虑logrotate后台服务:logrotate是一个专门对各种系统日志(s...
[阅读全文]
-
江民大型网络安全整体解决方案
[内容预览]
106 | 2008-10-20
随着互联网的发展和普及,计算机病毒的泛滥和危害十分严重,病毒的传播方式和破坏方式也越来越网络化,一旦病毒爆发,肯定会给企业网络系统带来很大损失。通过对病毒危害分析及风险评估,我们认为,病毒风险属于发...
[阅读全文]
-
数据库安全:SQL Server 中系统表的作用
[内容预览]
114 | 2008-10-20
sysaltfiles 主数据库 保存数据库的文件syscharsets 主数据库 字符集与排序顺序sysconfigures 主数据库 配置选项syscurconfigs 主数据库 当前配置选项sysdatabases 主数据库 服务器中的数据库syslanguages 主数据库 ...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(1)
[内容预览]
102 | 2008-10-20
网上流传的很多关于windows server 2003系统的安全配置,但是仔细分析下发现很多都不全面,并且很多仍然配置的不够合理,并且有很大的安全隐患,今天我决定仔细做下极端BT的2003服务器的安全配置,让更多的网管朋友高...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(2)
[内容预览]
107 | 2008-10-20
另外在c:/Documents and Settings/这里相当重要,后面的目录里的权限根本不会继承从前的设置,如果仅仅只是设置了C盘给administrators权限,而在All Users/Application Data目录下会 出现everyone用户有完全控制权限...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(3)
[内容预览]
107 | 2008-10-20
500)this.width=500'>screen.width-300)this.width=screen.width-300" border=0>500)this.width=500'>screen.width-300)this.width=screen.width-300" border=0>
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(4)
[内容预览]
106 | 2008-10-20
500)this.width=500'>screen.width-300)this.width=screen.width-300" border=0>这里我们按照所需要的服务开放响应的端口。在2003系统里,不推荐用TCP/IP筛选里的端口过滤功能,譬如在使用FTP服务器的时候,如果仅仅...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(5)
[内容预览]
104 | 2008-10-20
另外serv-u的几点常规安全需要设置下:选中"Block "FTP_bounce"attack and FXP"。什么是FXP呢?通常,当使用FTP协议进行文件传输时,客户端首先向FTP服务器发出一个"PORT"命令,该命令中包含此用户的IP地址和将被用来...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(6)
[内容预览]
111 | 2008-10-20
IIS的安全:删掉c:/inetpub目录,删除iis不必要的映射首先是每一个web站点使用单独的IIS用户,譬如这里,新建立了一个名为www.315safe.com ,权限为guest的。500)this.width=500'>screen.width-300)this.width=scree...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(7)
[内容预览]
104 | 2008-10-20
在IIS里的站点属性里"目录安全性"---"身份验证和访问控制"里设置匿名访问使用下列Windows 用户帐户"的用户名密码都使用www.315safe.com 这个用户的信息.在这个站点相对应的web目录文件,默认的只给IIS用户的读取和写...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(8)
[内容预览]
109 | 2008-10-20
另外在应用程序配置里,设置调试为向客户端发送自定义的文本信息,这样能对于有ASP注入漏洞的站点,可以不反馈程序报错的信息,能够避免一定程度的攻击。500)this.width=500'>screen.width-300)this.width=screen.wi...
[阅读全文]
-
[图文] 2003服务器A级BT安全配置指南(9)
[内容预览]
107 | 2008-10-20
IIS6.0由于运行机制的不同,出现了应用程序池的概念。一般建议10个左右的站点共用一个应用程序池,应用程序池对于一般站点可以采用默认设置,500)this.width=500'>screen.width-300)this.width=screen.width-300" bo...
[阅读全文]