文章标题关闭所有内容预览 | 展开所有内容预览
-
[图文] 黑客攻防技术内幕-网络安全初步(3)
[内容预览]
104 | 2008-10-20
2.2 网络基本命令使用方法(1) 2.2 网络基本命令使用方法接下来我们来了解一些网络常用命令的使用。2.2.1 PING命令及用法1. Ping命令的原理与作用Ping命令可以测试计算机名和计算机的IP地址,验证与远程计算机的连接,...
[阅读全文]
-
[图文] 黑客攻防技术内幕-网络安全初步(4)
[内容预览]
103 | 2008-10-20
2.2 网络基本命令使用方法(2) 2.2.2 Tracert 命令及用法详解1. Tracert 命令的原理与作用Tracert命令诊断实用程序通过向目标计算机发送具有不同生存时间的ICMP数据包,来确定至目标计算机的路由,也就是说用来跟踪一...
[阅读全文]
-
[图文] 黑客攻防技术内幕-网络安全初步(5)
[内容预览]
104 | 2008-10-20
2.2 网络基本命令使用方法(3) 2.2.4 NETSTAT命令及用法1. 命令的原理与作用显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。2. 命令的参数及使用netstat [-a] [-e] [-n] [-s] [...
[阅读全文]
-
[图文] 黑客攻防技术内幕-网络安全初步(6)
[内容预览]
103 | 2008-10-20
2.2 网络基本命令使用方法(4) ● password为用户账户指派或更改密码。密码必须满足 net accounts 命令的 /minpwlen 选项设置的最小长度。最多可有 127 个字符。但是如果网上既有 Windows 2000 计算机,也有 Windows ...
[阅读全文]
-
[图文] 黑客攻防技术内幕-网络安全初步(7)
[内容预览]
104 | 2008-10-20
2.2 网络基本命令使用方法(5) 7. Net start● 命令的原理与作用启动服务,或显示已启动服务的列表。● Net start命令具体应用如果要查看本地计算机所开启的服务,在命令提示符下输入命令net start,如图2-64所示。图...
[阅读全文]
-
黑客攻防技术内幕-网络安全初步(8)
[内容预览]
106 | 2008-10-20
2.3 端 口 对 照(1) 2.3 端 口 对 照一个端口就是一个潜在的通信通道,也就是一个入侵通道,开放一个端口就是一台计算机在Internet打开的一扇窗口,黑客主要的入侵方法就是用手工扫描或是端口扫描软件找出服务器所开...
[阅读全文]
-
黑客攻防技术内幕-安全防入侵与防病毒基础(1)
[内容预览]
104 | 2008-10-20
3.1 安 全 基 础 3.1 安 全 基 础政府、军事、邮电和金融网络经常是入侵者攻击的主要目标。入侵者之所以能够得逞,往往是因为被攻击对象的疏忽大意、安全意识低下,没有建立必要的安全系统。目前的许多网络在建网初期...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(2)
[内容预览]
103 | 2008-10-20
3.2 常见特洛伊木马的清除方法(1) 3.2 常见特洛伊木马的清除方法特洛伊木马程序通常指伪装成合法软件的有害程序。这种程序一般不进行自我复制,因此并不属于严格意义上的病毒,反病毒研究者们把类似的有害程序称为恶...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(3)
[内容预览]
105 | 2008-10-20
3.2 常见特洛伊木马的清除方法(2) 3.2.3 冰河清除方法1. 自动卸载1.2以后版本的“冰河”本身提供了自动卸载的功能,只需在客户端选择【命令控制台】→【控制类命令】→【系统控制】→【自动卸载】命令即可自动卸载。...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(4)
[内容预览]
107 | 2008-10-20
3.3 病毒防护修复(1) 3.3 病毒防护修复从广义上讲,病毒可以归为2类:引导区病毒和文件型病毒。1. 引导区病毒 引导区病毒隐藏在硬盘或软盘的引导区(Boot区),当计算机从感染了引导区病毒的硬盘或软盘启动,或是当计算...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(5)
[内容预览]
105 | 2008-10-20
3.3 病毒防护修复(2) 3.3.2 手动清除红色代码III指南本节将介绍手动清除红色代码蠕虫的方法,对于大多数普通用户来说,采用微软提供的解决方法或选用专业的反病毒厂商的相关安全产品清除该蠕虫是最安全和便捷的方法。...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(6)
[内容预览]
101 | 2008-10-20
3.3 病毒防护修复(3) 3.3.4 手动清除圣诞节病毒1. 病毒介绍圣诞节病毒(W32.Navidad,在西班牙语中是圣诞节的意思)是目前新出现的蠕虫程序,它存在于Windows 9x和Windows NT中。Navidad病毒是通过电子邮件附件的方式,...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(7)
[内容预览]
102 | 2008-10-20
3.3 病毒防护修复(7) 3.3.7 Word宏病毒防治方法Word处理文档的过程需要同时进行不同的操作,如打开文件、关闭文件、读取数据资料以及保存和打印等。事实上,每一种操作都对应着特定的宏命令。宏病毒正是利用了软件中...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(8)
[内容预览]
102 | 2008-10-20
3.4 安全软件介绍(1) 3.4 安全软件介绍在本节中将介绍2款优秀的网络安全软件的使用。3.4.1 LockDown1. 简单介绍网络给计算机的安全带来了新的冲击。所谓的特洛伊木马(Trojans)出现了,臭名昭著的BO病毒就是一例。如同...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全防入侵与防病毒基础(9)
[内容预览]
103 | 2008-10-20
3.4 安全软件介绍(2) 3.4.2 天网防火墙个人版1. 简单介绍天网防火墙个人版是由天网安全实验室制作的给个人电脑使用的网络安全程序。它根据系统管理者设定的安全规则(Security Rules)把守网络,提供强大的访问控制、应...
[阅读全文]
-
黑客攻防技术内幕-安全防入侵与防病毒基础(10)
[内容预览]
106 | 2008-10-20
3.5 CGI及系统漏洞速查(1) 3.5 CGI及系统漏洞速查● phf漏洞漏洞介绍:phf漏洞是最经典了,可以通过浏览器执行服务器的命令来查找,如下 所示:/etc/passwdlynx http://server/cgi-bin/phf?Qalias=x%0a/bin/cat%20/e...
[阅读全文]
-
黑客攻防技术内幕-安全防入侵与防病毒基础(11)
[内容预览]
104 | 2008-10-20
3.5 CGI及系统漏洞速查(2) 用Count.cgi看图片:http://server/cgi-bin/Count.cgi?display=image&image=../../../../../../path_to_gif/file.gif● finger.cgilynx http://www.server/cgi-bin/finger?@localhost得...
[阅读全文]
-
黑客攻防技术内幕-安全漏洞与修补(1)
[内容预览]
104 | 2008-10-20
4.1 Windows 98常见安全漏洞 4.1 Windows 98常见安全漏洞本节将介绍Windows98操作系统的一些常见漏洞。1. 共享密码校验漏洞 微软Net BIOS协议的口令校验服务端在对客户端的口令进行校验时,是以客户端发送的长度数据...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全漏洞与修补(2)
[内容预览]
103 | 2008-10-20
4.2 IIS常见漏洞修补(1) 4.2 IIS常见漏洞修补 微软的操作系统逐渐流行,其服务器也逐渐暴露出弊端,Windows NT服务器也在网上成为入侵者攻击的首选对象。分析造成服务器被攻击和被病毒传染的原因主要有以下3个方面。...
[阅读全文]
-
网络安全讲座之:文件系统安全(2)
[内容预览]
103 | 2008-10-20
磁盘分区 因为操作系统目录的权限是非常严格的,把Windows NT放置自己单独的分区内是个明智的选择。在这个分区上只安装Windows NT而不安装应用程序使管理任务简单很多,一个磁盘分区可能会像下图这样。 操作系统...
[阅读全文]
-
网络安全讲座之:文件系统安全(3)
[内容预览]
104 | 2008-10-20
UNIX下的文件格式 UNIX对于文件的读取和写入,是以像树状结构的方式维护的。很多年前,UXNI文件系统就支持长文件名和目录名。所有的文件都有i-节点或连接点;它包含一个文件所有的统计和后勤信息。一些数据包含: ...
[阅读全文]
-
网络安全讲座之:文件系统安全(4)
[内容预览]
103 | 2008-10-20
第四个命令ls –l /etc/rc.d/init.d/linuxconf主要列出了linux重要配置文件linuxconf的权限。参照表3-6 文件值含义L链接;文件指向另一个文件Rwx属主有完全控制的权限Rwx属主所在组有完全控制的权限Rwx所有其它用户...
[阅读全文]
-
网络安全讲座之:侦察与工具(1)
[内容预览]
107 | 2008-10-20
如你先前所知,黑客和安全审计人员采取的第一步都是侦查网络。在本讲中,你将接触一些网络侦查的工具和方法。 安全扫描 安全扫描以各种各样的方式进行。你将利用Ping和端口扫描程序来侦查网络,你当然也可以使用客户...
[阅读全文]
-
网络安全讲座之:侦察与工具(2)
[内容预览]
102 | 2008-10-20
host Host命令是UNIX提供的有关Internet域名查询的命令,可实现主机名到IP地址的映射,反之亦然。用host命令可实现以下功能: ·实现区域传送 ·获得名称解析信息 ·得知域中邮件服务器的信息 参数-v可显示...
[阅读全文]
-
网络安全讲座之:侦察与工具(3)
[内容预览]
105 | 2008-10-20
堆栈指纹 许多本课中介绍的程序都利用堆栈指纹技术,这种技术允许你利用TCP/IP来识别不同的操作系统和服务。因为大多数的系统管理员注意到信息的泄露而且屏蔽了系统标志,所以应用堆栈指纹的技术十分必要。但是,各...
[阅读全文]
-
网络安全讲座之:侦察与工具(4)
[内容预览]
103 | 2008-10-20
使用SNMP 简单网络管理协议(SNMP)允许你从网络主机上查询相关的数据。例如,你可以收集TCP/IP方面的信息,还有在路由器、工作站和其它网络组件上运行的服务情况。SNMP由网络管理系统(NMS)和代理Agent组成。NMS...
[阅读全文]
-
网络安全讲座之:侦察与工具(5)
[内容预览]
104 | 2008-10-20
扫描等级 大多数的企业级的扫描器允许你选择安全扫描的等级。一次轻级别的扫描通常会扫描众所周知的端口(从0到1023)和常见的安全漏洞,包括弱kou令,低的补丁等级和额外的服务。如果你扫描一个小型的子网大概...
[阅读全文]
-
网络安全讲座之:侦察与工具(6)
[内容预览]
104 | 2008-10-20
Internet Security Systems的扫描产品 Internet Security Systems是最早生产扫描程序的公司。在本课中你将学习Internet扫描器和系统扫描器。它们都是ISS设计来提供跨操作平台的安全工具包。 ISS Internet Scanne...
[阅读全文]
-
网络安全讲座之:侦察与工具(7)
[内容预览]
102 | 2008-10-20
网络级别的信息 下表中列出了你需要获得的有价值的网络级别的信息。 信息描述网络拓扑安全审计人员首先应当搞清楚网络的类型(以太网,令牌环等等),IP地址范围,子网和其它网络信息。配线架的位置也很重要。作为...
[阅读全文]
-
网络安全讲座之:攻击与渗透(1)
[内容预览]
103 | 2008-10-20
一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特征是攻击...
[阅读全文]