文章标题关闭所有内容预览 | 展开所有内容预览
-
Windows2000安全检查清单-高级篇(3)
[内容预览]
110 | 2008-10-20
7.关机时清除掉页面文件 页面文件也就是调度文件,是win2000用来存储没有装入内存的程序和数据文件部分的隐藏文件。一些第三方的程序可以把一些没有的加密的密码存在内存中,页面文件中也可能含有另外一些敏感的...
[阅读全文]
-
[图文] 读取带有安全设置NTFS卷中的文件
[内容预览]
108 | 2008-10-20
我们今天谈的话题就是怎么读取带有安全设置的NTFS卷中的文件,当然如果我们的Windows 2000没有出麻烦则不存在这些问题的。但是如果Windows突然“瘟到死”而又无法恢复,或者心血来潮时format c:\呢,我们精心设计的...
[阅读全文]
-
[图文] 构建Windows 2000服务器的安全防护林(1)
[内容预览]
106 | 2008-10-20
中小学校的校园网普遍应用Windows 2000作为服务器的操作系统,但有些学校刚开始运行就遭到网络黑客的攻击,造成网络崩溃。那么,安全问题怎么解决?其实不需要任何的软硬件的介入,仅靠系统本身我们就能构建一个安...
[阅读全文]
-
[图文] 构建Windows 2000服务器的安全防护林(2)
[内容预览]
106 | 2008-10-20
设置好常规内容后,在“属性→主目录”的配置中对应用程序映射进行设置,删除不需要的映射,这些映射是IIS受到攻击的直接原因。如果你需要CGI和PHP的话,可参阅一些资料进行设置。 这样,配合常规设置,你的IIS...
[阅读全文]
-
[图文] 构建Windows 2000服务器的安全防护林(3)
[内容预览]
108 | 2008-10-20
借助它的安全策略,完全可以阻止入侵者的攻击。你可以通过“管理工具→本地安全策略”进入,右击“IP安全策略”,选择“创建IP安全策略”,点[下一步]。输入安全策略的名称,点[下一步],一直到完成,你就创建了一...
[阅读全文]
-
[图文] 构建Windows 2000服务器的安全防护林(4)
[内容预览]
107 | 2008-10-20
然后进入设置管理筛选器操作,点“添加”,点[下一步],在名称中输入“拒绝”,点[下一步]。选择“阻止”,点[下一步]。结果如图: 然后关闭该属性页,右击新建的IP安全策略“安全”,打开属性页。在规则中选择...
[阅读全文]
-
修改注册表加强Win2000安全
[内容预览]
108 | 2008-10-20
Windows注册表有很多的学问,通过修改注册表可以加强系统的安全性,下面我们就介绍一些设置。 1)设置生存时间 HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\Tcpip\Parameters DefaultTTL REG_DWOR...
[阅读全文]
-
Windows Server 2003全接触(1)
[内容预览]
105 | 2008-10-20
本文的原作者是美国一位高级的网络顾问——,共包括以下九个部分:1、概述;2、价格与系统要求;3、全新特性;4、创建ADAM;5、活动目录;6、安全性;7、IIS 6;8、终端服务;9、结论。 一、概述: 在三年多之...
[阅读全文]
-
[图文] Windows Server 2003全接触(2)
[内容预览]
105 | 2008-10-20
三、全新特性: Windows Server 2003这个全新系统具有非常多新的特性。碍于篇幅,这里只摘要介绍。 1、服务器管理——Manage Your Server: 在安装进程结束之后,你就实现了第一次成功的系统登录。Windows Serv...
[阅读全文]
-
[图文] Windows Server 2003全接触(3)
[内容预览]
105 | 2008-10-20
六、安全性: 我想我首先必须强调微软究竟想从Windows Server 2003上向世人证明什么。正如我们中有些人所知的那样,微软系统缺省状态以“充分开放”著称。我这么说是想表达什么意思呢?嗯,如果有人想要分析Windows...
[阅读全文]
-
被入侵系统的恢复指南(1)
[内容预览]
120 | 2008-10-20
简介 本文主要讲述UNIX或者NT系统如果被侵入,应该如何应对。 注意:你在系统恢复过程中的所有步骤都应该与你所在组织的网络安全策略相符。A.准备工作1.商讨安全策略 如果你的组织没有自己的安全策略,那么需要按照...
[阅读全文]
-
被入侵系统的恢复指南(2)
[内容预览]
105 | 2008-10-20
1.3.报警 通常,如果你想进行任何类型的调查或者起诉入侵者,最好先跟管理人员和法律顾问商量以下。然后通知有关执法机构。 一定要记住,除非执法部门的参与,否则你对入侵者进行的一切跟踪都可能是非法的。1.4.知...
[阅读全文]
-
被入侵系统的恢复指南(3)
[内容预览]
108 | 2008-10-20
C.入侵分析 现在你可以审查日志文件和系统配置文件了,检查入侵的蛛丝马迹,入侵者对系统的修改,和系统配置的脆弱性。1.检查入侵者对系统软件和配置文件的修改 a.校验系统中所有的二进制文件 在检查入侵者对系统...
[阅读全文]
-
被入侵系统的恢复指南(4)
[内容预览]
106 | 2008-10-20
2.检查被修改的数据 入侵者经常会修改系统中的数据。所以建议你对web页面文件、ftp存档文件、用户目录下的文件以及其它的文件进行校验。3.检查入侵者留下的工具和数据 入侵者通常会在系统中安装一些工具,以便继续...
[阅读全文]
-
被入侵系统的恢复指南(5)
[内容预览]
106 | 2008-10-20
4.审查系统日志文件 详细地审查你的系统日志文件,你可以了解系统是如何被侵入的,入侵过程中,攻击者执行了哪些操作,以及哪些远程主机访问了你的主机。通过这些信息,你能够对入侵有更加清晰的认识。 记住:系统中...
[阅读全文]
-
被入侵系统的恢复指南(6)
[内容预览]
105 | 2008-10-20
5.检查网络嗅探器 入侵者侵入一个UNIX系统后,为了获得用户名和密码信息,一般会在系统上安装一个网络监视程序,这种程序就叫作嗅探器或者数据包嗅探器。对于NT,入侵者会使用远程管理程序实现上述目的。 判断系统...
[阅读全文]
-
被入侵系统的恢复指南(7)
[内容预览]
105 | 2008-10-20
6.检查网络上的其它系统 除了已知被侵入的系统外,你还应该对网络上所有的系统进行检查。主要检查和被侵入主机共享网络服务(例如:NIX、NFS)或者通过一些机制(例如:hosts.equiv、.rhosts文件,或者kerberos服务器)和...
[阅读全文]
-
Windows2000安全检查清单-中级篇(3)
[内容预览]
108 | 2008-10-20
5、开启密码密码策略 策略 设置 密码复杂性要求 启用 密码长度最小值 6位 强制密码历史 5 次 强制密码历史 42 天 6、开启帐户策略 策略 设置 复位帐户锁定计数器 20分钟 帐户锁定时间 20分钟 ...
[阅读全文]
-
Apache服务器的保护 (三)
[内容预览]
104 | 2008-10-20
perl是一种功能非常强大的脚本语言。主要用于文本的处理,程序员还可以通过perl脚本使用系统调用。如果程序编写的不好,就会为攻击者闯入服务器大开方便之门。因此,使用perl脚本一定要小心,以免出现此类漏洞。在...
[阅读全文]
-
阴险的58q.com
[内容预览]
104 | 2008-10-20
相信很多的朋友都上网有用过搜索引擎的经历,其中搜索东西的时候有时候的会链到一个叫www.58q.com的网站,咋一看这个网站很普通,类似于包罗万象的超链集合网站,但是其中的玄机就在这里了:在关闭这个页面的时候会问...
[阅读全文]
-
[图文] 贪婪—Sobig和Mydoom成功原因
[内容预览]
107 | 2008-10-20
现在,专家们已经开始讨论这样一些问题:MyDoom病毒之所以能够快速传播,说明阻止病毒攻击的对策是不充分的。根据在全球范围内造成的危害以及所造成的严重后果,MyDoom病毒和Sobig病毒的危害性分别位居第一位和第二位...
[阅读全文]
-
Windows 2000 安全检查清单
[内容预览]
107 | 2008-10-20
在网上偶尔看到这篇关于Window 2000安全的问题,虽然有点老了,但觉得还是挺实用的,于是就转过来了,希望大家有所帮助。注意:很多操作请不要在服务器上直接尝试,因为操作不当可能会引起服务器很多功能出错或无法...
[阅读全文]
-
赛门铁克发布最新病毒公告
[内容预览]
109 | 2008-10-20
2004年2月19日,北京 全球领先的互联网安全技术与解决方案供应商赛门铁克公司(纳斯达克:SYMC)今日率先发现了W32.Netsky.B和W32.Beagle.B@mm病毒。目前,W32.Netsky.B病毒正在大面积爆发,据统计该病毒在全球的提交...
[阅读全文]
-
[图文] Windows Server 2003 防火墙
[内容预览]
114 | 2008-10-20
“冲击波”等蠕虫病毒特征之一就是利用有漏洞的操作系统进行端口攻击,因此防范此类病毒的简单方法就是屏蔽不必要的端口,防火墙软件都有此功能,其实对于采用Windows 2003或者Windows XP的用户来说,不需要安装任...
[阅读全文]
-
解决局域网内盗用IP的安全问题
[内容预览]
112 | 2008-10-20
一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种: 1、静态修改IP地址 对于任何一个TCP/IP实现来说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修改TCP/IP配置时,使...
[阅读全文]
-
Windows 2000 常用系统进程列表
[内容预览]
104 | 2008-10-20
Windows 2000/XP 的任务管理器是一个非常有用的工具,它能提供我们很多信息,比如现在系统中运行的程序(进程),但是面对那些文件可执行文件名我们可能有点茫然,不知道它们是做什么的,会不会有可疑进程(病毒,木...
[阅读全文]
-
防治电脑病毒的有效方法
[内容预览]
109 | 2008-10-20
类似于Homepage这种邮件型病毒让人防不胜防,实在让人有些头疼,由于Windows脚本宿主(Script Host)功能强大,VBScript和JScript脚本语言可以完成操作系统的大部分功能,于是他们也就成了病毒编写者的最爱,利用它来...
[阅读全文]
-
安装Win2003 Server下的Snort
[内容预览]
178 | 2008-10-20
snort 是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP 网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。Snort 可以运行在*n...
[阅读全文]
-
封杀QQ消息连发器病毒
[内容预览]
113 | 2008-10-20
日前,QQ消息发送器类型的病毒在网络世界肆意横行。这类病毒发作时会寻找QQ窗口,每隔一段时间就给被感染用户的所有线上的QQ好友发送诸如“快去这看看,里面有蛮好好东西-- ”“http://nicex.126.com看看啊. 我最近...
[阅读全文]
-
[图文] 由冲击波联想视窗网络安全对策
[内容预览]
103 | 2008-10-20
由“冲击波”联想到的Windows系统网络安全防护若干问题及对策这一阵子的MSBlaster蠕虫(即“冲击波”病毒)着实让全球网络管理员和用户忙了一阵子,大量的使用Windows 2000 Professional/Server/Advanced Server、Wind...
[阅读全文]