文章标题关闭所有内容预览 | 展开所有内容预览
-
常见网络攻击手段原理分析(8)
[内容预览]
134 | 2008-10-20
1.22 针对设备转发表的攻击 为了合理有限的转发数据,网络设备上一般都建立一些寄存器表项,比如MAC地址表,ARP表,路由表,快速转发表,以及一些基于更多报文头字段的表格,比如多层交换表,流项目表等。这些表结构...
[阅读全文]
-
网络安全概念、内容和主要技术纵览-01
[内容预览]
103 | 2008-10-20
21世纪全世界的计算机都将通过Internet联到一起,随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。由于Internet的开放性和超越组织与国界等特点,使它在安全性上...
[阅读全文]
-
网络安全概念、内容和主要技术纵览-02
[内容预览]
105 | 2008-10-20
2.加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。具体如下: (1)对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理...
[阅读全文]
-
[图文] Windows系统属性造假原理
[内容预览]
106 | 2008-10-20
先来看个图: 该图是在我C4 2.4/256机子上的系统属性,决非图片修改。 修改方法:(本文以修改XP+SP2为例,其它系统方法类似。) 1,系统属性对应的系统文件为system32\sysdm.cpl,我们先把它备份一个之后用exescop...
[阅读全文]
-
[图文] XP下实现高效安全的VPN的连接(1)
[内容预览]
109 | 2008-10-20
现在,一般有一定规模的企业,基本都在其他地区有一些分公司、分厂或者办事处等机构,如何高效、安全、低投入地将这些分支机构的网络与总部的网络相互连接,成为企业信息化的一个障碍。本文介绍了一种操作简单,实...
[阅读全文]
-
[图文] XP下实现高效安全的VPN的连接(2)
[内容预览]
106 | 2008-10-20
Step1、双击从网上下载来的SoftEther安装文件HA-SoftEther-CHX.exe,出现如图2所示窗口,一直单击下一步。 Setp2、在图3中选择简体中文。 Step3、在图4中复选第一项,如果是总部服务器必须复选第二项,...
[阅读全文]
-
[图文] XP下实现高效安全的VPN的连接(3)
[内容预览]
109 | 2008-10-20
Step4、图5为提示将要安装虚拟网卡,单击“仍然继续”。 Step5、出现图6窗口表明虚拟网卡已经安装成功,在“控制面板”下的“网络连接”已多出一个断开的名为“SoftEther Virtual LAN Connection”的连接。单...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(12)
[内容预览]
105 | 2008-10-20
6.9 UNICODE漏洞入侵(1) 6.9 UNICODE漏洞入侵风光了很久的UNICODE漏洞是经常被入侵者利用的漏洞之一。在2001年5月1日大战中,黑客们就普遍利用此漏洞对各国网站进行攻击,究其原因:一是由于此漏洞刚公布不久,二是网...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(13)
[内容预览]
105 | 2008-10-20
6.9 UNICODE漏洞入侵(2) 6. 显示某一路径下相同文件类型的文件如果要显示d盘Inetpub\scripts\wwwroot下的相同文件类型,可在浏览器的地址栏中输入如下内容:http://127.0.0.1/scripts/..%c1%1c../winnt/system32/fin...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(14)
[内容预览]
108 | 2008-10-20
6.9 UNICODE漏洞入侵(3) 6.9.2 利用UNICODE漏洞攻击网站(1) 入侵者在手工或是使用扫描工具找到有UNICODE漏洞的服务器后,在浏览器中输入:http://目标机/scripts/..Á../winnt/system32/cmd.exe?/c+dir+c:\或...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(15)
[内容预览]
107 | 2008-10-20
6.9 UNICODE漏洞入侵(4) 6.9.3 UNICODE漏洞入侵高级篇一般的入侵者在简单的更改页面后就离去,而遇上一些技术较高的入侵者则要完全控制存在UNICODE漏洞的服务器,甚至是整个局域网络,有时甚至还格式化被入侵成功的服...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(16)
[内容预览]
110 | 2008-10-20
6.10 基于FTP入侵攻击 6.10 基于FTP入侵攻击现在很多的站点用FTP服务来更新网站,但是微软的FTP服务还是使用第三方软件如:serv-u、wuftp,但它们都存在着严重的漏洞。接下来将介绍一些有关FTP服务存在的漏洞及入侵测...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(17)
[内容预览]
137 | 2008-10-20
6.11 Windows 98入侵 6.11 Windows 98入侵通过更改Windows 98系统下的一个名为lmhosts.sam的文件,就可以实现Windows 98对Windows 98的入侵。测试平台:本机 Windows 98操作系统 目标机 Windows 98 操作系统目标计算...
[阅读全文]
-
[图文] 黑客攻防技术内幕-防止入侵的方法(18)
[内容预览]
118 | 2008-10-20
6.12 Windows XP的UPnP入侵 6.12 Windows XP的UPnP入侵UpnP(Universal Plug and Play 即插即用)能够自动识别安装到网络中的设备。但是现在发现它存在漏洞,UPnP服务不能正确地处理某些特殊构造的请求,对于 Windows ...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(1)
[内容预览]
113 | 2008-10-20
7.1 基于系统破解(1) 7.1 基于系统破解7.1.1 局域网密码破解下面将介绍有关局域网和本地机共享密码的破解。计算机设置共享是为了让局域网内或因特网内具有合法身份的用户进行远程的读写操作,其实这是非常不安全的。...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(2)
[内容预览]
105 | 2008-10-20
7.1 基于系统破解(2) 2. 通过软件来查看、破解共享密码首先来看看用专门查看密码的工具来查看本地机共享资源的密码。这一类的软件就是用来显示***所表示的真正字符,比如snitch,大小只有24KB,如图7-4所示。图7-4 s...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(3)
[内容预览]
118 | 2008-10-20
7.1 基于系统破解(3) 7.1.4 加密光盘的破解现在有些光盘为了防范盗版或是他人非法读取光盘中的内容,所以在打开时,需要输入正确的序列号或是密码才能正常运行,如图7-12所示。那么如何来破解这一类光盘的加密呢?请...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(4)
[内容预览]
111 | 2008-10-20
7.1 基于系统破解(4) 7.1.6 WPS限次版破解金山公司的WPS是人们非常喜爱的国产文字处理软件,从当初的DOS时代伴随着人们走到Windows 2000、Windows XP。这里介绍一下WPS 2000限次版的破解过程,希望可以对以后破解这一...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(5)
[内容预览]
108 | 2008-10-20
7.2 基于软件密码破解(1) 7.2 基于软件密码破解在经常使用的一些软件中,为了安全我们会给其加上使用口令,但是如果忘了密码,该怎么办呢?接下来我们一起来看看一些常用软件的密码破解方法。7.2.1 Access密码破解Mi...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(6)
[内容预览]
111 | 2008-10-20
7.2 基于软件密码破解(2) 7.2.3 Foxmail密码破解Foxmail是一款很出色的收发信件的共享软件,在公共场所多个人都可以使用同一个Foxmail进行收发电子邮件,但是其加密方式还有待提高,接下来看看如何进入有密码保护的信...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(7)
[内容预览]
113 | 2008-10-20
7.2 基于软件密码破解(3) 7.2.5 OICQ密码攻略由于现在的OICQ密码加密采用逆加密的方法,所以在破解OICQ密码时,有以下几种方法可以得到OICQ密码。● 在公共场所未关OICQ(只限Build 0305b以下版本)● 安装后门程序● ...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(8)
[内容预览]
108 | 2008-10-20
7.3 恶作剧程序破坏系统后的修复 7.3 恶作剧程序破坏系统后的修复现在网上有很多的恶作剧程序,轻者反复重起系统,重者格式化硬盘甚至改写硬盘磁道,接下来将介绍3款破坏软件的修复。7.3.1 中江民炸弹后的修复江民炸...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(9)
[内容预览]
106 | 2008-10-20
7.4 个人计算机安全与加密技术 7.4 个人计算机安全与加密技术本章节将介绍个人计算机中的数据防止非法用户查看的几种加密方法。7.4.1 防止Windows 98匿名登录系统使用Windows 98操作系统,在登录进入系统时可以不用输...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(10)
[内容预览]
103 | 2008-10-20
7.4 个人计算机安全与加密技术(2) 7.4.3 修改注册表来真正的隐藏文件当有一个重要的程序或是文件,为了防止其他人使用或阅读,一般情况下采取的措施是将其文件属性设为隐藏,如图7-79所示。图7-79 隐藏文件这样就在系...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(11)
[内容预览]
110 | 2008-10-20
7.5 注册表应用(1) 7.5 注册表应用注册表可以说是系统的核心,在日常使用操作系统时大部分系统崩溃都是由注册表而引起的,下来将介绍一些注册表的最基本修改、应用及日常维护。7.5.1 注册表应用实例注意:以下注册表...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(12)
[内容预览]
107 | 2008-10-20
7.5 注册表应用(2) 10. 隐藏驱动器(1) 单击【开始】→【运行】在【打开】的下拉列表框中输入regedit,单击【确定】,运行注册表编辑器。(2) 在注册表编辑器中展开如下分支:HKEY_CURRENT_USER\Software\Microsoft\Wi...
[阅读全文]
-
[图文] 黑客攻防技术内幕-安全破解(13)
[内容预览]
103 | 2008-10-20
7.5 注册表应用(3) 7.5.3 修改注册表增强Internet Explorer浏览器免疫力现在网上非常流行通过网页修改访问者的IE浏览器首页和注册表内容来达到宣传自己或恶意破坏的目的,比如:一些赚钱网站修改你的首页,还有什么混...
[阅读全文]
-
附 录
[内容预览]
113 | 2008-10-20
HTTP协议状态码的含义表-1 HTTP协议状态码的含义号 码含 义100Continue101Witching Protocols200OK201Created202Accepted203Non-Authoritative Information204No Content205Reset Content206Partial Content300Mult...
[阅读全文]
-
入侵检测系统的测试与评估(1)
[内容预览]
122 | 2008-10-20
1 引言随着人们安全意识的逐步提高,入侵检测系统(IDS)的应用范围也越来越广,各种各样的IDS也越来越多。那么IDS能发现入侵行为吗?IDS是否达到了开发者的设计目标?什么样的IDS才是用户需要的性能优良的IDS呢?要...
[阅读全文]
-
入侵检测系统的测试与评估(2)
[内容预览]
116 | 2008-10-20
2 测试评估IDS性能的标准根据Porras等的研究,给出了评价IDS性能的三个因素:·准确性(Accuracy):指IDS从各种行为中正确地识别入侵的能力,当一个IDS的检测不准确时,就有可能把系统中的合法活动当作入侵行为并标...
[阅读全文]