文章标题关闭所有内容预览 | 展开所有内容预览
-
让你的WINDOWS XP更爽(1)
[内容预览]
109 | 2008-10-20
一、系统优化设置。 1、删除Windows强加的附件: 1) 用记事本NOTEPAD修改\winnt\inf\sysoc.inf,用查找/替换功能,在查找框中输入,hide(一个英文逗号紧跟hide),将“替换为”框设为空。并选全部替换,这样,就把...
[阅读全文]
-
让你的WINDOWS XP更爽(2)
[内容预览]
106 | 2008-10-20
16、修改登录时的背景色:如果你还想修改登录时的背景颜色,可以按以下步骤xx作:打开注册表编辑器,找到HKEY_USERS\.DEFAULT\Control Panel\Colors子键分支,双击子键分支下的Background键值名,出现“编辑字符串...
[阅读全文]
-
让你的WINDOWS XP更爽(3)
[内容预览]
108 | 2008-10-20
27、显示共享设置标签 Windows 2000xx作系统中用户在设置文件夹的共享属性时xx作非常简便,只需用鼠标右击该文件夹并选择属性,就可以看到共享设置标签。而在Windows XP系统设置文件夹共享时则比较复杂,用户无法...
[阅读全文]
-
什么是ARP?如何防范ARP欺骗?
[内容预览]
105 | 2008-10-20
什么是ARP?如何防范ARP欺骗技术? 什么是ARP?如何防范ARP欺骗技术? 首先说一下什么是ARP。如果你在UNIX Shell下输入 arp -a (9x下也是),你的输出看起来应该是这样的: Interface: xxx.xxx.xxx.xxx Interne...
[阅读全文]
-
黑客Web欺骗的工作原理和解决方案--01
[内容预览]
109 | 2008-10-20
前言 本文描述Internet上的一种安全攻击,它可能侵害到WWW用户的隐私和数据完整性。这种攻击可以在现有的系统上实现,危害最普通的Web浏览器用户,包括Netscape Navigator和Microsoft Internet Explorer用户。 允...
[阅读全文]
-
黑客Web欺骗的工作原理和解决方案--02
[内容预览]
110 | 2008-10-20
关于“安全连接” 我们都知道为了提高Web应用的安全性,有人提出了一种叫做安全连接的概念。它是在用户浏览器和Web服务器之间建立一种基于SSL的安全连接。可是让人感到遗憾的是,它在Web欺骗中基本上无所作为。受...
[阅读全文]
-
常见网络攻击手段原理分析(1)
[内容预览]
156 | 2008-10-20
第1章 常见网络攻击手段原理分析 1.1 TCP SYN拒绝服务攻击 一般情况下,一个TCP连接的建立需要经过三次握手的过程,即: 1、 建立发起者向目标计算机发送一个TCP SYN报文; 2、 目标计算机收到这个SYN报文后,在...
[阅读全文]
-
常见网络攻击手段原理分析(2)
[内容预览]
133 | 2008-10-20
1.4 端口扫描 根据TCP协议规范,当一台计算机收到一个TCP连接建立请求报文(TCP SYN)的时候,做这样的处理: 1、 如果请求的TCP端口是开放的,则回应一个TCP ACK报文,并建立TCP连接控制结构(TCB); 2、 如果请...
[阅读全文]
-
常见网络攻击手段原理分析(3)
[内容预览]
118 | 2008-10-20
1.6 SYN比特和FIN比特同时设置 在TCP报文的报头中,有几个标志字段: 1、 SYN:连接建立标志,TCP SYN报文就是把这个标志设置为1,来请求建立连接; 2、 ACK:回应标志,在一个TCP连接中,除了第一个报文(TCP SY...
[阅读全文]
-
常见网络攻击手段原理分析(4)
[内容预览]
117 | 2008-10-20
1.10 地址猜测攻击 跟端口扫描攻击类似,攻击者通过发送目标地址变化的大量的ICMP ECHO报文,来判断目标计算机是否存在。如果收到了对应的ECMP ECHO REPLY报文,则说明目标计算机是存在的,便可以针对该计算机进行下...
[阅读全文]
-
常见网络攻击手段原理分析(5)
[内容预览]
123 | 2008-10-20
1.15 IP地址欺骗 一般情况下,路由器在转发报文的时候,只根据报文的目的地址查路由表,而不管报文的源地址是什么,因此,这样就 可能面临一种危险:如果一个攻击者向一台目标计算机发出一个报文,而把报文的源地址...
[阅读全文]
-
常见网络攻击手段原理分析(6)
[内容预览]
125 | 2008-10-20
ActiveX是一种控件对象,它是建立在MICROSOFT的组件对象模型(COM)之上的,而COM则几乎是Windows操作系统的基础结构。可以简单的理解,这些控件对象是由方法和属性构成的,方法即一些操作,而属性则是一些特定的数据...
[阅读全文]
-
常见网络攻击手段原理分析(7)
[内容预览]
153 | 2008-10-20
1.21 路由协议攻击 网络设备之间为了交换路由信息,常常运行一些动态的路由协议,这些路由协议可以完成诸如路由表的建立,路由信息的分发等功能。常见的路由协议有RIP,OSPF,IS-IS,BGP等。这些路由协议在方便路由...
[阅读全文]
-
常见网络攻击手段原理分析(8)
[内容预览]
134 | 2008-10-20
1.22 针对设备转发表的攻击 为了合理有限的转发数据,网络设备上一般都建立一些寄存器表项,比如MAC地址表,ARP表,路由表,快速转发表,以及一些基于更多报文头字段的表格,比如多层交换表,流项目表等。这些表结构...
[阅读全文]
-
网络安全概念、内容和主要技术纵览-01
[内容预览]
103 | 2008-10-20
21世纪全世界的计算机都将通过Internet联到一起,随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。由于Internet的开放性和超越组织与国界等特点,使它在安全性上...
[阅读全文]
-
网络安全概念、内容和主要技术纵览-02
[内容预览]
105 | 2008-10-20
2.加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。具体如下: (1)对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理...
[阅读全文]
-
[图文] Windows系统属性造假原理
[内容预览]
106 | 2008-10-20
先来看个图: 该图是在我C4 2.4/256机子上的系统属性,决非图片修改。 修改方法:(本文以修改XP+SP2为例,其它系统方法类似。) 1,系统属性对应的系统文件为system32\sysdm.cpl,我们先把它备份一个之后用exescop...
[阅读全文]
-
[图文] XP下实现高效安全的VPN的连接(1)
[内容预览]
109 | 2008-10-20
现在,一般有一定规模的企业,基本都在其他地区有一些分公司、分厂或者办事处等机构,如何高效、安全、低投入地将这些分支机构的网络与总部的网络相互连接,成为企业信息化的一个障碍。本文介绍了一种操作简单,实...
[阅读全文]
-
[图文] XP下实现高效安全的VPN的连接(2)
[内容预览]
106 | 2008-10-20
Step1、双击从网上下载来的SoftEther安装文件HA-SoftEther-CHX.exe,出现如图2所示窗口,一直单击下一步。 Setp2、在图3中选择简体中文。 Step3、在图4中复选第一项,如果是总部服务器必须复选第二项,...
[阅读全文]
-
[图文] XP下实现高效安全的VPN的连接(3)
[内容预览]
109 | 2008-10-20
Step4、图5为提示将要安装虚拟网卡,单击“仍然继续”。 Step5、出现图6窗口表明虚拟网卡已经安装成功,在“控制面板”下的“网络连接”已多出一个断开的名为“SoftEther Virtual LAN Connection”的连接。单...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(12)
[内容预览]
105 | 2008-10-20
6.9 UNICODE漏洞入侵(1) 6.9 UNICODE漏洞入侵风光了很久的UNICODE漏洞是经常被入侵者利用的漏洞之一。在2001年5月1日大战中,黑客们就普遍利用此漏洞对各国网站进行攻击,究其原因:一是由于此漏洞刚公布不久,二是网...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(13)
[内容预览]
105 | 2008-10-20
6.9 UNICODE漏洞入侵(2) 6. 显示某一路径下相同文件类型的文件如果要显示d盘Inetpub\scripts\wwwroot下的相同文件类型,可在浏览器的地址栏中输入如下内容:http://127.0.0.1/scripts/..%c1%1c../winnt/system32/fin...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(14)
[内容预览]
108 | 2008-10-20
6.9 UNICODE漏洞入侵(3) 6.9.2 利用UNICODE漏洞攻击网站(1) 入侵者在手工或是使用扫描工具找到有UNICODE漏洞的服务器后,在浏览器中输入:http://目标机/scripts/..Á../winnt/system32/cmd.exe?/c+dir+c:\或...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(15)
[内容预览]
107 | 2008-10-20
6.9 UNICODE漏洞入侵(4) 6.9.3 UNICODE漏洞入侵高级篇一般的入侵者在简单的更改页面后就离去,而遇上一些技术较高的入侵者则要完全控制存在UNICODE漏洞的服务器,甚至是整个局域网络,有时甚至还格式化被入侵成功的服...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(16)
[内容预览]
110 | 2008-10-20
6.10 基于FTP入侵攻击 6.10 基于FTP入侵攻击现在很多的站点用FTP服务来更新网站,但是微软的FTP服务还是使用第三方软件如:serv-u、wuftp,但它们都存在着严重的漏洞。接下来将介绍一些有关FTP服务存在的漏洞及入侵测...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(17)
[内容预览]
137 | 2008-10-20
6.11 Windows 98入侵 6.11 Windows 98入侵通过更改Windows 98系统下的一个名为lmhosts.sam的文件,就可以实现Windows 98对Windows 98的入侵。测试平台:本机 Windows 98操作系统 目标机 Windows 98 操作系统目标计算...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(18)
[内容预览]
118 | 2008-10-20
6.12 Windows XP的UPnP入侵 6.12 Windows XP的UPnP入侵UpnP(Universal Plug and Play 即插即用)能够自动识别安装到网络中的设备。但是现在发现它存在漏洞,UPnP服务不能正确地处理某些特殊构造的请求,对于 Windows ...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(1)
[内容预览]
113 | 2008-10-20
7.1 基于系统破解(1) 7.1 基于系统破解7.1.1 局域网密码破解下面将介绍有关局域网和本地机共享密码的破解。计算机设置共享是为了让局域网内或因特网内具有合法身份的用户进行远程的读写操作,其实这是非常不安全的。...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(2)
[内容预览]
105 | 2008-10-20
7.1 基于系统破解(2) 2. 通过软件来查看、破解共享密码首先来看看用专门查看密码的工具来查看本地机共享资源的密码。这一类的软件就是用来显示***所表示的真正字符,比如snitch,大小只有24KB,如图7-4所示。图7-4 s...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(3)
[内容预览]
118 | 2008-10-20
7.1 基于系统破解(3) 7.1.4 加密光盘的破解现在有些光盘为了防范盗版或是他人非法读取光盘中的内容,所以在打开时,需要输入正确的序列号或是密码才能正常运行,如图7-12所示。那么如何来破解这一类光盘的加密呢?请...
[阅读全文]