文章标题关闭所有内容预览 | 展开所有内容预览
-
[图文] 黑客攻防技术内幕-安全破解(4)
[内容预览]
111 | 2008-10-20
7.1 基于系统破解(4) 7.1.6 WPS限次版破解金山公司的WPS是人们非常喜爱的国产文字处理软件,从当初的DOS时代伴随着人们走到Windows 2000、Windows XP。这里介绍一下WPS 2000限次版的破解过程,希望可以对以后破解这一...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(5)
[内容预览]
108 | 2008-10-20
7.2 基于软件密码破解(1) 7.2 基于软件密码破解在经常使用的一些软件中,为了安全我们会给其加上使用口令,但是如果忘了密码,该怎么办呢?接下来我们一起来看看一些常用软件的密码破解方法。7.2.1 Access密码破解Mi...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(6)
[内容预览]
111 | 2008-10-20
7.2 基于软件密码破解(2) 7.2.3 Foxmail密码破解Foxmail是一款很出色的收发信件的共享软件,在公共场所多个人都可以使用同一个Foxmail进行收发电子邮件,但是其加密方式还有待提高,接下来看看如何进入有密码保护的信...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(7)
[内容预览]
113 | 2008-10-20
7.2 基于软件密码破解(3) 7.2.5 OICQ密码攻略由于现在的OICQ密码加密采用逆加密的方法,所以在破解OICQ密码时,有以下几种方法可以得到OICQ密码。● 在公共场所未关OICQ(只限Build 0305b以下版本)● 安装后门程序● ...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(8)
[内容预览]
108 | 2008-10-20
7.3 恶作剧程序破坏系统后的修复 7.3 恶作剧程序破坏系统后的修复现在网上有很多的恶作剧程序,轻者反复重起系统,重者格式化硬盘甚至改写硬盘磁道,接下来将介绍3款破坏软件的修复。7.3.1 中江民炸弹后的修复江民炸...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(9)
[内容预览]
106 | 2008-10-20
7.4 个人计算机安全与加密技术 7.4 个人计算机安全与加密技术本章节将介绍个人计算机中的数据防止非法用户查看的几种加密方法。7.4.1 防止Windows 98匿名登录系统使用Windows 98操作系统,在登录进入系统时可以不用输...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(10)
[内容预览]
103 | 2008-10-20
7.4 个人计算机安全与加密技术(2) 7.4.3 修改注册表来真正的隐藏文件当有一个重要的程序或是文件,为了防止其他人使用或阅读,一般情况下采取的措施是将其文件属性设为隐藏,如图7-79所示。图7-79 隐藏文件这样就在系...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(11)
[内容预览]
110 | 2008-10-20
7.5 注册表应用(1) 7.5 注册表应用注册表可以说是系统的核心,在日常使用操作系统时大部分系统崩溃都是由注册表而引起的,下来将介绍一些注册表的最基本修改、应用及日常维护。7.5.1 注册表应用实例注意:以下注册表...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(12)
[内容预览]
107 | 2008-10-20
7.5 注册表应用(2) 10. 隐藏驱动器(1) 单击【开始】→【运行】在【打开】的下拉列表框中输入regedit,单击【确定】,运行注册表编辑器。(2) 在注册表编辑器中展开如下分支:HKEY_CURRENT_USER\Software\Microsoft\Wi...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(13)
[内容预览]
103 | 2008-10-20
7.5 注册表应用(3) 7.5.3 修改注册表增强Internet Explorer浏览器免疫力现在网上非常流行通过网页修改访问者的IE浏览器首页和注册表内容来达到宣传自己或恶意破坏的目的,比如:一些赚钱网站修改你的首页,还有什么混...
[阅读全文]
-
附 录
[内容预览]
113 | 2008-10-20
HTTP协议状态码的含义表-1 HTTP协议状态码的含义号 码含 义100Continue101Witching Protocols200OK201Created202Accepted203Non-Authoritative Information204No Content205Reset Content206Partial Content300Mult...
[阅读全文]
-
入侵检测系统的测试与评估(1)
[内容预览]
122 | 2008-10-20
1 引言随着人们安全意识的逐步提高,入侵检测系统(IDS)的应用范围也越来越广,各种各样的IDS也越来越多。那么IDS能发现入侵行为吗?IDS是否达到了开发者的设计目标?什么样的IDS才是用户需要的性能优良的IDS呢?要...
[阅读全文]
-
入侵检测系统的测试与评估(2)
[内容预览]
117 | 2008-10-20
2 测试评估IDS性能的标准根据Porras等的研究,给出了评价IDS性能的三个因素:·准确性(Accuracy):指IDS从各种行为中正确地识别入侵的能力,当一个IDS的检测不准确时,就有可能把系统中的合法活动当作入侵行为并标...
[阅读全文]
-
入侵检测系统的测试与评估(3)
[内容预览]
128 | 2008-10-20
4 测试评估IDS的性能指标在我们分析IDS的性能时,主要考虑检测系统的有效性、效率和可用性。有效性研究检测机制的检测精确度和系统检测结果的可信度,它是开发设计和应用IDS的前提和目的,是测试评估IDS的主要指标,...
[阅读全文]
-
入侵检测系统的测试与评估(4)
[内容预览]
121 | 2008-10-20
5 对IDS进行测试评估一利用的相关数据对IDS进行测试评估,也就是让IDS对进入到受保护系统的数据进行检测,以确定检测系统能否发现其中的入侵。要测试评估IDS,最准确的数据当然是根据实际运行环境产生的数据,但这通...
[阅读全文]
-
入侵检测系统的测试与评估(5)
[内容预览]
119 | 2008-10-20
6 测试评估IDS的环境配置与框架在测试评估IDS时,很少会把IDS放在实际运行的网络中,因为实际网络环境是不可控的,并且实际网络环境的专用性也太强,很难对IDS进行准确的系统测试。所以一般要构建专用的网络的环境。...
[阅读全文]
-
密码破解以及抗击手段(1)
[内容预览]
106 | 2008-10-20
密码与用户帐户的有效利用是网络安全性的最大问题之一。在本文中,Rob Shimonski将研究密码破解:如何以及为何进行密码破解。Rob将只说明渗透网络是多么简单,攻击者如何进入网络、他们使用的工具以及抗击它的方法。...
[阅读全文]
-
[图文] 密码破解以及抗击手段(2)
[内容预览]
105 | 2008-10-20
让我们研究一些方案,分析攻击者如何发起攻击以及如何停止或预防他们。我将首先描述两种涉及内部攻击的方案(即,在组织内部发起的攻击),然后研究涉及外部攻击的两种方案。内部攻击内部攻击者是解密攻击最常见的来...
[阅读全文]
-
[图文] 密码破解以及抗击手段(3)
[内容预览]
109 | 2008-10-20
外部攻击外部攻击者是那些必须透过您的“深度防御”试图闯入您系统的人。他们做起来并不象内部攻击者那样容易。第一种方案涉及一种很常见的外部攻击形式,称为网站涂改。这一攻击使用密码破解来渗透攻击者想破坏的系...
[阅读全文]
-
密码破解以及抗击手段(4)
[内容预览]
107 | 2008-10-20
保护核对表这里有一张事件检查表,您可以照做以使密码破解更加困难: 对您的组织进行审查。走一圈并确保没有将密码贴在监视器或键盘底下。 设置哑帐户。除去administrator(或admin)帐户,或将其设置为陷阱并对其尝...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全漏洞与修补(3)
[内容预览]
108 | 2008-10-20
.2 IIS常见漏洞修补(2) 4.2.2 IPC$共享漏洞的防范Windows 2000安装好以后,系统会创建一些隐藏的共享。例如入侵者基于139端口,通过IPC$建立远程空对话连接,或是通过穷举来破解管理员密码入侵系统。微软声称这是为管...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全漏洞与修补(4)
[内容预览]
111 | 2008-10-20
4.2 IIS常见漏洞修补(3) 4.2.5 .printer漏洞修补微软Windows 2000 IIS 5的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射关系,默认情况下该映射存在。当远程用户提交对.printer的URL请求时,IIS 5调用m...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全漏洞与修补(5)
[内容预览]
105 | 2008-10-20
4.3 关于网站安全日志 4.3 关于网站安全日志通过日志记录追查入侵者来源是一种最有效的办法, Windows NT的日志文件通常有应用程序日志、安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等。接下来我们了解一下...
[阅读全文]
-
[图文] 黑客攻防技术内幕-入侵者攻击方法(1)
[内容预览]
116 | 2008-10-20
5.1 入侵者常用软件(1) 5.1 入侵者常用软件本章将介绍黑客攻击网站的几种常见手段,希望能提高网络管理员的安全意识。入侵者利用系统漏洞开发出相关的攻击程序,这类软件就被称为入侵者软件。5.1.1 扫描软件 扫描是入...
[阅读全文]
-
[图文] 黑客攻防技术内幕-入侵者攻击方法(2)
[内容预览]
110 | 2008-10-20
5.1 入侵者常用软件(2) 5.1.2 后门程序后门程序是入侵者普便使用的程序,后门程序又称为:特洛伊木马(Trojan Horse)。“特洛伊木马”这一词最早出先在希腊神话传说中。相传在3000年前,在一次希腊战争中,麦尼劳斯派...
[阅读全文]
-
[图文] 黑客攻防技术内幕-入侵者攻击方法(3)
[内容预览]
111 | 2008-10-20
5.1 入侵者常用软件(3) (1) 双击运行广外女生客户端程序。(2) 单击服务端设置,可以根据【默认值】或是【自定义】单选按钮来进行服务端的设置,如图5-12所示。图5-12 设置广外女生服务端(3) 设置完成后单击【生成服务...
[阅读全文]
-
[图文] 黑客攻防技术内幕-入侵者攻击方法(4)
[内容预览]
112 | 2008-10-20
5.1 入侵者常用软件(4) 例如:cmd dircmd type c:\test.txtrun [filename] 运行命令例如:run c:\test.wavrun c:\windows\system\msconfig.exerun c:\screen.jpgchat [messages you want to send] 打开聊天窗口和被控...
[阅读全文]
-
[图文] 黑客攻防技术内幕-入侵者攻击方法(5)
[内容预览]
121 | 2008-10-20
5.1 入侵者常用软件(5) 5.1.3 攻击程序攻击程序包括被入侵者用来进行密码破解、拒绝服务攻击、系统漏洞攻击等。● 天行之网络刺客介绍:天行之网络刺客是由国内的编程高手陈伟山早期编写的一款基于POP3服务破解电子信...
[阅读全文]
-
黑客攻防技术内幕-入侵者攻击方法(6)
[内容预览]
105 | 2008-10-20
5.2 入侵者常用的攻击手法 5.2 入侵者常用的攻击手法接下来看看入侵者的各种攻击手法,并对入侵、攻击服务器的手法进行简单的介绍,从而了解一个入侵者是如何在网络上实行自己的攻击的手法的。1. 利用系统漏洞进行攻...
[阅读全文]
-
黑客攻防技术内幕-入侵者攻击方法(7)
[内容预览]
104 | 2008-10-20
5.3 入侵者攻击服务器的步骤 5.3 入侵者攻击服务器的步骤在阅读和学习系统安全文献和入侵者技术文章时,经常看到的是一些攻击策略和系统安全漏洞,但无法理解入侵者是如何攻击系统的每个环节,因此系统管理员无法具体...
[阅读全文]