文章标题关闭所有内容预览 | 展开所有内容预览
-
sqlserver取得网站路径的几种方法以及比较(2)
[内容预览]
127 | 2008-10-20
方法四: 这个方法是要饭的提到的,通过xp_regread等从注册表里读出路径 以下推荐,获取网页路径(通过存储过程达到对注册表的读取): 利用内置存储过程 xp_regread(读取注册表键值,权限public): 语句:http://www...
[阅读全文]
-
据说是世界上最优秀的20款防火墙
[内容预览]
123 | 2008-10-20
1.ZoneAlarm(ZA)——强烈推荐◆◆◆◆◆ 这是Zone Labs公司推出的一款防火墙和安全防护软件套装,除了防火墙外,它包括有一些个人隐私保护工具以及弹出广告屏蔽工具。与以前的 版本相比,新产品现在能够支持专家级...
[阅读全文]
-
端口截听实现端口隐藏嗅探与攻击(1)
[内容预览]
119 | 2008-10-20
在WINDOWS的SOCKET服务器应用的编程中,如下的语句或许比比都是:s=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);saddr.sin_family = AF_INET;saddr.sin_addr.s_addr = htonl(INADDR_ANY); bind(s,(SOCKADDR *)&sa...
[阅读全文]
-
如何突破各种防火墙的防护
[内容预览]
118 | 2008-10-20
现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。 一 防火墙基本原理 首先,我们需要了解一些基...
[阅读全文]
-
端口截听实现端口隐藏嗅探与攻击(2)
[内容预览]
106 | 2008-10-20
以下是代码片段:#include #include #include #include DWORD WINAPI ClientThread(LPVOID lpParam); int main() { WORD wVersionRequested; DWORD ret; WSADATA wsaData; BOOL val; SOCKADDR_IN saddr; SOCKADDR_IN...
[阅读全文]
-
SYN 攻击原理以及防范技术(1)
[内容预览]
110 | 2008-10-20
据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的...
[阅读全文]
-
网络防火墙与防范溢出策略
[内容预览]
113 | 2008-10-20
“溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全...
[阅读全文]
-
SYN 攻击原理以及防范技术(2)
[内容预览]
113 | 2008-10-20
五、SYN攻击防范技术 关于SYN攻击防范技术,人们研究得比较早。归纳起来,主要有两大类,一类是通过防火墙、路由器等过滤网关防护,另一类是通过加固TCP/IP协议栈防范.但必须清楚的是,SYN攻击不能完全被阻止,我们...
[阅读全文]
-
Web安全技术与防火墙
[内容预览]
114 | 2008-10-20
1、概述 计算机的安全性历来都是人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要...
[阅读全文]
-
[图文] Windows的几个严重的漏洞
[内容预览]
110 | 2008-10-20
引:Windows Media Player中的一个非常严重的漏洞和针对Outlook的一些补丁。 PC World的编辑前不久发现了Windows Media Play 9和10中的一个很严重的漏洞,这个漏洞可以让用户在不知不觉中下载一些商业软件、间谍软件...
[阅读全文]
-
黑客技术--SunFTP(DoS攻击)
[内容预览]
122 | 2008-10-20
SunFTP是一个用Delphi编写的小型FTP服务程序。在这个产品的socket模块中发现了少量易受攻击的弱点。 首先,我们有可能使它的接受缓冲器溢出。 其次,如果没有收到一个完整的命令而断开(disconnecting)连接,SunFTP...
[阅读全文]
-
[图文] 软件防火墙
[内容预览]
120 | 2008-10-20
随着网络的高速发整,现在使用防火墙的企业越来越多,产品也越来越多,但可能很多人还不了解防火墙,到底能干什么。下面我就简单的说说软件防火墙到底能干些什么吧。 什么是软件防火墙? 顾名思义,软件防火墙就是像...
[阅读全文]
-
禁用QoS 多出20%的网络带宽?
[内容预览]
162 | 2008-10-20
在“组策略”中把“OoS数据包计划程序”下的“限制可保留带宽”设置为“0%”就可以了腾出20%的网络带宽。 很多朋友现在都希望能够通过设置或者禁用某些服务来节约网络带宽以达到提高上网速度的目的。禁用QoS一度是很...
[阅读全文]
-
防火墙知识普及
[内容预览]
127 | 2008-10-20
1.什么是防火墙? 防火墙是一个或一组系统,它在网络之间执行访问控制策略。实防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是拦阻传输流通行,另一种机制是允许传输流通过...
[阅读全文]
-
Cisco PIX防火墙配置
[内容预览]
123 | 2008-10-20
摘要:本文讲述了作者第一次亲手接触Cisco PIX防火墙,总结了防火墙基本配置十个方面的内容。 硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种PC式的电脑主机加上闪存(Flash)和防...
[阅读全文]
-
横刀立斩DDoS魔爪
[内容预览]
112 | 2008-10-20
--浅谈防范DDoS攻击和全局安全网络的应对能力 根据"2003年FBI计算机犯罪与安全调查"显示,DDoS(分布式拒绝服务)攻击是排名第二的网络犯罪,并且数量不断攀升。此前曾一度沸沸扬扬的Yahoo、CNN等著名网站被黑客攻击...
[阅读全文]
-
从服务器的记录寻找黑客的蛛丝马迹(1)
[内容预览]
111 | 2008-10-20
当服务器被攻击时,最容易被人忽略的地方,就是记录文件,服务器的记录文件了黑客活动的蛛丝马迹。在这里,我为大家介绍一下两种常见的网页服务器中最重要的记录文件,分析服务器遭到攻击后,黑客在记录文件中留下什...
[阅读全文]
-
华为路由器防火墙配置命令
[内容预览]
122 | 2008-10-20
一、access-list 用于创建访问规则。 (1)创建标准访问列表 access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ] (2)创建扩展访问列表 access-list [ normal | special...
[阅读全文]
-
从服务器的记录寻找黑客的蛛丝马迹(2)
[内容预览]
108 | 2008-10-20
黑客还可以用网页漏洞稽核软件:Whisker(网址:http://www.wiretrip.net/),来侦查网页服务器有没有安全后门(主要是检查有没有cgi-bin程序,这种程序会让系统产生安全漏洞)。以下是IIS和Apache网页服务器在执行...
[阅读全文]
-
黑客眼中的防火墙与路由器
[内容预览]
142 | 2008-10-20
防火墙已经成为企业网络建设中的一个关键组成部分。但有很多用户,认为网络中已经有了路由器,可以实现一些简单的包过滤功能,所以,为什么还要用防火墙呢?以下我们针对防火墙与业界应用最多、最具代表性的路由器在安...
[阅读全文]
-
五分钟全面打造你的安全防线
[内容预览]
108 | 2008-10-20
提到“Hacker Eliminator”,你可能还很陌生,但是如果提到风靡一时的“LockDown 2000”,想必大家就不会陌生了,“Hacker Eliminator”其实就是“LockDown 2000”的新版本。通过“Hacker Eliminator”我们可以实时...
[阅读全文]
-
禁止Windowstftp客户端使用
[内容预览]
107 | 2008-10-20
大家都知道,很多网络蠕虫或黑客攻击程序都尝试通过某种漏洞获得命令行的运行权限,而这些获得权限的过程中,蠕虫往往是通过Windows自带的tftp客户端程序去获取一些需要的攻击程序或后门程序,如什么iishack、nc之类...
[阅读全文]
-
防火墙的概念原理与实现
[内容预览]
131 | 2008-10-20
一. 防火墙的概念 近年来,随着普通计算机用户群的日益增长,“防火墙”一词已经不再是服务器领域的专署,大部分家庭用户都知道为自己爱机安装各种“防火墙”软件了。但是,并不是所有用户都对“防火墙”有所了解的,...
[阅读全文]
-
教你如何防范自己的IP泄漏
[内容预览]
105 | 2008-10-20
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何...
[阅读全文]
-
使用防火墙常见问题十问十答
[内容预览]
108 | 2008-10-20
问:我使用不同的 Windows 版本,怎么办呢? 答:Windows XP 前的 Windows 版本不含内建防火墙。如果计算机用的是旧版 Windows,如 Windows 2000、Windows Millennium Edition 或 Windows 98,你应取得防火墙,并加...
[阅读全文]
-
[图文] 用户口令保护新招(1)
[内容预览]
110 | 2008-10-20
经常有读者询问,如何在其站点上使用JavaScript,以确保用户登录时的口令不会外泄。对于这样的问题,我的第一反应就是告诉他们使用SSL(安全套接字协议层)。如使用正确,SSL对于安全要求较高的Web应用是最佳的解...
[阅读全文]
-
推荐安装防火墙的建议
[内容预览]
118 | 2008-10-20
防火墙是保护我们网络的第一道屏障,如果这一道防线失守了,那么我们的网络就危险了!所以我们有必要把注意一下安装防火墙的注意事项! 1. 防火墙实现了你的安全政策。防火墙加强了一些安全策略。如果你没有在放置防...
[阅读全文]
-
[图文] 防火墙的技术与应用-选购和应用(19)
[内容预览]
110 | 2008-10-20
BlackICE:挡住黑客的魔爪 防火墙在最初的时期是建筑物中用来防止火势蔓延的一种防火设施,在计算机网络中这个概念也被引入了近来,但是计算机中的防火墙不在被作为防止火灾的设施,而成为了一种放置在网络内部连接点...
[阅读全文]
-
用户口令保护新招(2)
[内容预览]
107 | 2008-10-20
以下内容就是一个在ASP环境下实现的登录表格login.asp。你可以进行在线模拟登录模拟用户名为jason, 用户口令为f2#5%rsq。 <%@ LANGUAGE = "JScript" %><HTML><HEAD><TITLE>Please log in!</TITLE><% Session("shar...
[阅读全文]
-
网络钓鱼的三种方法(1)
[内容预览]
106 | 2008-10-20
大多数人以为网络钓鱼除了是那些旨在欺骗人们提供银行账户号码的假冒的电子邮件之外就是窃取人们的身份信息。然而,据蜜网项目组&蜜网研究联盟(Honeynet Project & Research Alliance)最近发表的研究报告显...
[阅读全文]