用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全
文章标题关闭所有内容预览 | 展开所有内容预览
  • 编辑web.config,保证ASP.NET的安全 [内容预览] 110 | 2008-10-20
     所有.NET的应用程序都将其信息保存在一个基于XML的配置文件里。一般来说,这个.config配置文件位于应用程序可执行文件的目录下。但是,Web应用程序会使用位于应用程序根目录下的web.config文件。用于ASP.NET应用程...

    [阅读全文]

  • Web服务器记录中查找黑客踪迹 [内容预览] 108 | 2008-10-20
    现今的网络,安全越来越受到大家的重视,在构建网络安全环境时,在技术手段,管理制度等方面都逐步加强,设置防火墙,安装入侵检测系统等等。但网络安全是个全方位的问题,忽略哪一点都会造成木桶效应,使得整个安全...

    [阅读全文]

  • 网管员在日志分析中的五个误区 [内容预览] 104 | 2008-10-20
    在使用日志的过程中,人们常常会面临五大误区。克服这些误区,不仅可以大大提升安全设施的价值,而且能够及时化解潜在风险。  为了应对不断涌现的安全威胁,许多企业都部署了多种安全设备。这些设备生成大量的日志信...

    [阅读全文]

  • 木马潜伏技巧大曝光 [内容预览] 111 | 2008-10-20
    木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了!然而这个木马实在是“淘气”,它可不管...

    [阅读全文]

  • 谈Google DeskTop的安全隐患 [内容预览] 168 | 2008-10-20
    有没有想到如果使用一种名为Google DeskTop的工具,用户能够很轻易的找到机器当中的电子邮件地址本、隐藏的文件夹深处的私人照片集,而且包括个人电子日记也会被轻易找到……到底我们还有没有安全感?“如果是外人使...

    [阅读全文]

  • Windows下权限设置详解 [内容预览] 108 | 2008-10-20
    随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力...

    [阅读全文]

  • 无线入侵检测系统 [内容预览] 115 | 2008-10-20
    现在随着黑客技术的提高,无线局域网(WLANs)受到越来越多的威胁。配置无线基站(WAPs)的失误导致会话劫持以及拒绝服务攻击(DoS)都象瘟疫一般影响着无线局域网的安全。无线网络不但因为基于传统有线网络TCP/IP架构而受...

    [阅读全文]

  • 使用Honeypots同Internet蠕虫作斗争 [内容预览] 107 | 2008-10-20
    2003年夏天,对于运行着Microsoft Windows的成千上万台主机来说简直就是场噩梦!也给广大网民留下了悲伤的回忆,这一些都归结于冲击波蠕虫的全世界范围的传播。这种事件也以不是第一次了,以往的Slammer, Code Red,...

    [阅读全文]

  • 安全防护知识 ——端口扫描技术全攻略 [内容预览] 107 | 2008-10-20
       一:TCP/IP相关问题 连接端及标记  IP地址和端口被称作套接字,它代表一个TCP连接的一个连接端。为了获得TCP服务,必须在发送机的一个端口上和接收机的一个端口上建立连接。TCP连接用两个连接端来区别,也就...

    [阅读全文]

  • [图文] 通过Windows组策略让网络更强壮 [内容预览] 104 | 2008-10-20
    相信不少“菜鸟”朋友都会认为Windows系统的组策略很“神秘”,因此他们一般不敢轻易去“碰”它;其实,如果你和系统组策略有过一次“亲密接触”的话,你或许会为系统组策略的强大功能所吃惊,因为只要简单地动动系统...

    [阅读全文]

  • [图文] 让溢出攻击远离我们 [内容预览] 104 | 2008-10-20
    我相信但凡有接触黑客或者安全这方面的朋友,都一定有接触过溢出攻击或接触过这一类词,也就是有了溢出攻击,以及高手们所发布的溢出程序,才有了那么多的“快餐黑客”。  无可否认,溢出攻击无论是对黑客,或者安全...

    [阅读全文]

  • 阻击无线游侠—802.11家族安全浅析 [内容预览] 104 | 2008-10-20
    说他们是无线局域网的游侠,应该是一种夸奖,因为他们仅仅以游荡为快乐,而并非靠偷窃企业核心数据为生,每一个被挖掘出来的无线局域网漏洞,成为游侠们津津乐道的谈资。 游侠比黑客还可怕 这些游侠已经在美国小有名...

    [阅读全文]

  • 网上保障个人隐私信息的十个基本常识 [内容预览] 103 | 2008-10-20
    互联网是一把两刃利剑,一方面为日常生活带来便利,另一方面又为黑客入侵电脑系统开放更多渠道。一般网友应如何防范?请看下面能保障你个人隐私信息的十个基本常识:    1. 采用匿名方式浏览,因为许多网站利用coo...

    [阅读全文]

  • 巧妙的化解分布式拒绝服务攻击 [内容预览] 105 | 2008-10-20
    对于在线企业特别是电信运营商数据中心网络来说,分布式拒绝服务攻击(DDoS)的出现无疑是一场灾难,对于它的有效防护一直是网络应用中的一个难题。  一直以来DDoS是人们非常头疼的一个问题 ,它是一种很难用传统办...

    [阅读全文]

  • [图文] IP策略:一夫当关,万夫莫Ping [内容预览] 111 | 2008-10-20
    笔者所在学校校园网建成并投入使用后,计算机教师的网络应用水平提高很快。可能出于好奇,许多老师在网上找到了一些IP地址搜索软件,并以攻击搜索到的主机为乐。频繁的服务器当机严重影响了正常的教学工作。 解决方...

    [阅读全文]

  • [图文] 保护服务器的端口 让黑客也没办法(1) [内容预览] 117 | 2008-10-20
    也会你会对服务器的运行感到纳闷,为什么它能同时向外界提供类似信息下载服务、页面浏览服务、电子邮件服务呢,这么多服务同时进行工作,怎么不会发生冲突呢?其实,服务器所开通的任何一种服务,都是通过某一端口来...

    [阅读全文]

  • [图文] 保护服务器的端口 让黑客也没办法(2) [内容预览] 105 | 2008-10-20
    要想暂时屏蔽Windows 2000或Windows 2003服务器中的3389端口时,只要将服务器的系统服务“Terminal Services”停用掉就可以了。在停用“Terminal Services”系统服务时,可以依次单击“开始”/“运行”命令,在随后打...

    [阅读全文]

  • [图文] 保护服务器的端口 让黑客也没办法(3) [内容预览] 107 | 2008-10-20
    在对应“tcp”分支的右边子窗口中,选中“PortNumber”双字节值,并用鼠标双击之,在随后打开的数值设置窗口中,选中“十进制”选项,这样你将看到缺省的终端服务端口号码为“3389”,此时你可以在“数值数据”文本框...

    [阅读全文]

  • [图文] 保护服务器的端口 让黑客也没办法(4) [内容预览] 111 | 2008-10-20
    全程跟踪端口活动状态 任何黑客在攻击服务器系统时,都会在系统端口处留下访问痕迹,因此及时对服务器端口的运行状态进行跟踪记录,就能了解到服务器的安全状态。一旦发现有陌生端口被打开,或者某个端口运行了陌生...

    [阅读全文]

  • 保护服务器的端口 让黑客也没办法(5) [内容预览] 112 | 2008-10-20
    “揪出”恶意程序调用端口 不少恶意程序在攻击服务器时,都会在系统的进程列表中留下“影子”,通过这个“影子”,网络管理人员多半能够知道当前是什么恶意程序在攻击服务器系统。为了阻止恶意程序继续攻击服务器,...

    [阅读全文]

  • [图文] 保护服务器的端口 让黑客也没办法(6) [内容预览] 112 | 2008-10-20
    映射端口保护内网安全 大家知道,要是把单位内部的局域网直接与Internet连接的话,那么内网的安全性将会受到空前的威胁,毕竟内网中的任意一台工作站IP地址都会直接“暴露”在Internet中,那么Internet中的各种病毒...

    [阅读全文]

  • [图文] 黑客入侵PC常用手段及应对措施 [内容预览] 107 | 2008-10-20
    孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。 1 木马入...

    [阅读全文]

  • Win2000如何预防Ping攻击 [内容预览] 124 | 2008-10-20
    在Win2000中如何关闭ICMP(Ping)ICMP的全名是Internet Control and Message Protocal即因特网控制消息/错误报文协议,这个协议主要是用来进行错误信息和控制信息的传递,例如著名的Ping和Tracert工具都是利用ICMP协议...

    [阅读全文]

  • 几种分布式攻击的防范(1) [内容预览] 105 | 2008-10-20
    拒绝服务攻击是一种遍布全球的系统漏洞,黑客们正醉心于对它的研究,而无数的网络用户将成为这种攻击的受害者。Tribe Flood Network,tfn2k,smurf, targa…还有许多的程序都在被不断的开发出来。这些程序想瘟疫一样...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(4) [内容预览] 105 | 2008-10-20
     专家系统  用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(5) [内容预览] 104 | 2008-10-20
     入侵检测产品选择要点  当您选择入侵检测系统时,要考虑的要点有:  1. 系统的价格  当然,价格是必需考虑的要点,不过,性能价格比、以及要保护系统的价值可是更重要的因素。  2. 特征库升级与维护的费用  象...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(6) [内容预览] 103 | 2008-10-20
     基于内核的入侵检测  基于内核的入侵检测是一种相当巧妙的新型的Linux入侵检测系统。现在最主要的基于内核的入侵检测系统叫做LIDS。  什么是LIDS?LIDS是一种基于Linux内核的入侵检测和预防系统。  LIDS的保护目...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(7) [内容预览] 103 | 2008-10-20
     配置LIDS:  有一条特别要引起注意:在你的系统的下一次重启之前就应该配置好LIDS!我们应该使用lidsam来配置LIDS的配置文件/etc/lids.conf,而不能手动的修改。运行"lidsadm -h"可以获得一些关于如何使用lidsadm这...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(8) [内容预览] 104 | 2008-10-20
     LIDS能够保护什么?  快速的浏览LIDS的文档就可以了解LIDS的一系列特性。而我认为下面的这些特性是最重要的:  CAP_LINUX_IMMUTABLE 当文件和外那间系统被标识"immutable"防止被写; CAP_NET_ADMIN 防止篡改网络...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(9) [内容预览] 102 | 2008-10-20
     ITA和防火墙  防火墙会产生其它的连接问题。如果你试图连接处于防火墙保护下的代理,通常会因为防火墙只允许某些流量通过而失败。为了解决上述问题,请为该连接定义防火墙规则。  定义策略和建立规则  一旦你定...

    [阅读全文]

总数:114230 上一页1 ...17 18 19 20 21 22 23 ...39下一页

google广告1

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:13,359.38000 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2