文章标题关闭所有内容预览 | 展开所有内容预览
-
网络常见攻击技术与防范完全手册(3)
[内容预览]
121 | 2008-10-20
2、放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行...
[阅读全文]
-
网络常见攻击技术与防范完全手册(4)
[内容预览]
112 | 2008-10-20
5、通过一个节点来攻击其他节点 攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP...
[阅读全文]
-
网络常见攻击技术与防范完全手册(5)
[内容预览]
110 | 2008-10-20
四、攻击者常用的攻击工具 1、DOS攻击工具: 如WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃;WinArp通过发特殊数...
[阅读全文]
-
网络常见攻击技术与防范完全手册(6)
[内容预览]
107 | 2008-10-20
五、网络攻击应对策略 在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一...
[阅读全文]
-
Smurf攻击及其对策
[内容预览]
130 | 2008-10-20
Smurf攻击是以最初发动这种攻击的程序名Smurf来命名。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。 攻击的过程是这样的:Woodlly Attacker向一...
[阅读全文]
-
防火墙封阻应用攻击的八项技术(1)
[内容预览]
106 | 2008-10-20
你已经决心下大力气搞好应用安全吗?毕竟,例如金融交易、信用卡号码、机密资料、用户档案等信息,对于企业来说太重要了。不过这些应用实在太庞大、太复杂了,最困难的就是,这些应用在通过网络防火墙上的端口80(...
[阅读全文]
-
防火墙封阻应用攻击的八项技术(2)
[内容预览]
109 | 2008-10-20
请求分析 全面的请求分析技术比单单采用URL过滤来得有效,可以防止Web服务器层的跨站脚本执行(cross-site scripting)漏洞和其它漏洞。全面的请求分析使URL过滤更进了一步:可以确保请求符合要求、遵守标准的HT...
[阅读全文]
-
利用IP地址欺骗突破防火墙(1)
[内容预览]
132 | 2008-10-20
一般的访问控制主要在防火墙中进行设置,制定一些安全策略:如内部局域网的资源不允许外部网上的用户使用;不设防区(又称非军事区)可以为内部或外部局域网,其中的资源允许外部网的用户有限度地使用;可以使外部用...
[阅读全文]
-
利用IP地址欺骗突破防火墙(2)
[内容预览]
125 | 2008-10-20
当B的网络功能暂时瘫痪,现在C必须想方设法确定A当前的ISN。首先连向25端口,因为SMTP是没有安全校验机制的,与前面类似,不过这次需要记录A的ISN,以及C到A的大致的RTT(round trip time)。这个步骤要重复多次以便...
[阅读全文]
-
黑客窃取密码的原理及防范
[内容预览]
113 | 2008-10-20
一、非法获取Password的原理: Edit控件是Windows的一个标准控件,当把其Password属性设为True时,就会将输入的内容屏蔽为星号,从而达到保护的目的。虽然我们看来都是星号,但程序中的Edit控件实际仍是用户输入的...
[阅读全文]
-
网络安全讲座之一:网络安全的重要性(1)
[内容预览]
122 | 2008-10-20
第一讲内容主要对于安全的发展以及其重要性作了简明的阐述,并介绍了一些国内外知名的网络安全相关网站,并对于如何建立有效的安全策略给出了很好的建议,并让大家了解几种安全标准。 媒体经常报道一些有关网络安...
[阅读全文]
-
网络安全讲座之一:网络安全的重要性(2)
[内容预览]
107 | 2008-10-20
建立有效的安全矩阵 尽管一个安全系统的成分和构造在公司之间是不同的,但某些特征是一致的,一个可行的安全矩阵是高度安全的和容易使用的,它实际上也需要一个合情合理的开销。一个安全矩阵由单个操作系统安全特...
[阅读全文]
-
网络安全讲座之二:加密的应用(1)
[内容预览]
101 | 2008-10-20
加密可以保证数据的保密性,也可用于验证用户,它是在实现网络安全的重要手段之一。在本课中,你将学到如何使用对称加密,非对称加密和HASH加密来建立一个信任关系。 加密的优势 加密提供以下四种服务,见表 服...
[阅读全文]
-
网络安全讲座之二:加密的应用(2)
[内容预览]
106 | 2008-10-20
尽管有相对的缺点,美国政府把使用超过40位的密钥的加密规为强加密,这种加密出口相关的法律已经获得通过。美国国内公司想要出口使用强加密的产品,首先要获得美国国务院的许可。例如,Pretty Good Privacy(PGP)...
[阅读全文]
-
网络安全讲座之二:加密的应用(3)
[内容预览]
104 | 2008-10-20
签名 信息鉴别的方法可以使信息接收者确定:信息发送者的身份以及信息在传送过程中是否被改动过。如果信息的收发双方对该信息的内容及发送端没有争执的话,那么只采用鉴别技术也就足够了。鉴别技术可以保证在信息...
[阅读全文]
-
网络安全讲座之三:防火墙技术(1)
[内容预览]
103 | 2008-10-20
防火墙现在已成为各企业网络中实施安全保护的核心,安全管理员的目的是选择性地拒绝进出网络的数据流量,这些工作都是由防火墙来做的。 防火墙技术现状 自从1986年美国Digital公司在Internet上安装了全球第一个...
[阅读全文]
-
网络安全讲座之三:防火墙技术(2)
[内容预览]
101 | 2008-10-20
防火墙术语 在我们继续讨论防火墙技术前,我们需要对一些重要的术语有一些认识 网关 网关是在两上设备之间提供转发服务的系统。网关的范围可以从互联网应用程序如公共网关接口(CGI)到在两台主机间处理流量的...
[阅读全文]
-
网络安全讲座之三:防火墙技术(3)
[内容预览]
103 | 2008-10-20
网络地址翻译(NAT) 网络地址解释是对Internet隐藏内部地址,防止内部地址公开。这一功能可以克服IP寻址方式的诸多限制,完善内部寻址模式。把未注册IP地址映射成合法地址,就可以对Internet进行访问。对于NAT的...
[阅读全文]
-
网络安全讲座之三:防火墙技术(4)
[内容预览]
106 | 2008-10-20
防火墙默认的配置 默认情况下,防火墙可以配置成以下两种情况: ·拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类型。 ·允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类...
[阅读全文]
-
数据库服务器的安全
[内容预览]
107 | 2008-10-20
数据库服务器实际上是每一个电子交易、金融和企业资源规划(ERP)系统的基础,它还经常包括来自商业伙伴和客户的敏感信息。尽管这些系统的数据完整性和安全性是相当重要的,但对数据库采取的安全检查措施的级别还比不...
[阅读全文]
-
windows2000登陆漏洞解决方法
[内容预览]
104 | 2008-10-20
Nsfocus的安全小组对昨日公布的漏洞经过深入研究发现临时解决方法不能完全解决问题,因为在登陆界面有一个高级选项,用鼠标左键点击会出现拨号网络登陆等字样,这时你如果连续按几下Ctrl+Shift键,删除的输入法又回来...
[阅读全文]
-
高级WIN2K ROOTKIT检测技术
[内容预览]
104 | 2008-10-20
摘要:本文描述了一种检测内核与用户级rootkit的新技术.此技术利用处理器的单步执行模式,来测定系统内核与DLL中执行指令的数量,从而达到检测rootkit和后门的目的.同时还讨论了其在Win2k下的代码实现. --背景知识 一个...
[阅读全文]
-
Windows2000安全检查清单-初级篇(1)
[内容预览]
113 | 2008-10-20
其实,Windows2000 含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000将会是一个很安全的操作系统。 具体清单如下: 初级安全篇 1.物理安全 服务器应该安放在安装了监视器...
[阅读全文]
-
Windows2000安全检查清单-初级篇(2)
[内容预览]
109 | 2008-10-20
5.把系统administrator帐号改名 大家都知道,windows 2000 的administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。当然,请不要...
[阅读全文]
-
Windows2000安全检查清单-初级篇(3)
[内容预览]
104 | 2008-10-20
10.使用NTFS格式分区 把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT,FAT32的文件系统安全得多。这点不必多说,想必大家得服务器都已经是NTFS的了。 11.运行防毒软件 我见过的Win2000/Nt服务器从来...
[阅读全文]
-
Windows2000安全检查清单-中级篇(1)
[内容预览]
105 | 2008-10-20
1、利用win2000的安全配置工具来配置策略 微软提供了一套的基于MMC(管理控制台)安全配置和分析工具,利用他们你可以很方便的配置你的服务器以满足你的要求。具体内容请参考微软主页: http://www.microsoft.co...
[阅读全文]
-
Windows2000安全检查清单-中级篇(2)
[内容预览]
109 | 2008-10-20
3、关闭不必要的端口 关闭端口意味着减少功能,在安全和功能上面需要你作一点决策。如果服务器安装在防火墙的后面,冒的险就会少些,但是,永远不要认为你可以高枕无忧了。用端口扫描器扫描系统所开放的端口,确...
[阅读全文]
-
Windows2000安全检查清单-中级篇(4)
[内容预览]
109 | 2008-10-20
8、把敏感文件存放在另外的文件服务器中 虽然现在服务器的硬盘容量都很大,但是你还是应该考虑是否有必要把一些重要的用户数据(文件,数据表,项目文件等)存放在另外一个安全的服务器中,并且经常备份它们。 9...
[阅读全文]
-
Windows2000安全检查清单-高级篇(1)
[内容预览]
108 | 2008-10-20
1.关闭DirectDraw 这是C2级安全标准对视频卡和内存的要求。关闭DirectDraw可能对一些需要用到DirectX的程序有影响,但是对于绝大多数的商业站点都应该是没有影响的。 修改注册表 HKLM\SYSTEM\CurrentControlSet\C...
[阅读全文]
-
Windows2000安全检查清单-高级篇(2)
[内容预览]
106 | 2008-10-20
3.禁止dump file的产生 dump文件在系统崩溃和蓝屏的时候是一份很有用的查找问题的资料(不然我就照字面意思翻译成垃圾文件了)。然而,它也能够给黑客提供一些敏感信息比如一些应用程序的密码等。要禁止它,打开 控制...
[阅读全文]