文章标题关闭所有内容预览 | 展开所有内容预览
-
无线入侵检测系统
[内容预览]
115 | 2008-10-20
现在随着黑客技术的提高,无线局域网(WLANs)受到越来越多的威胁。配置无线基站(WAPs)的失误导致会话劫持以及拒绝服务攻击(DoS)都象瘟疫一般影响着无线局域网的安全。无线网络不但因为基于传统有线网络TCP/IP架构而受...
[阅读全文]
-
使用Honeypots同Internet蠕虫作斗争
[内容预览]
107 | 2008-10-20
2003年夏天,对于运行着Microsoft Windows的成千上万台主机来说简直就是场噩梦!也给广大网民留下了悲伤的回忆,这一些都归结于冲击波蠕虫的全世界范围的传播。这种事件也以不是第一次了,以往的Slammer, Code Red,...
[阅读全文]
-
安全防护知识 ——端口扫描技术全攻略
[内容预览]
107 | 2008-10-20
一:TCP/IP相关问题 连接端及标记 IP地址和端口被称作套接字,它代表一个TCP连接的一个连接端。为了获得TCP服务,必须在发送机的一个端口上和接收机的一个端口上建立连接。TCP连接用两个连接端来区别,也就...
[阅读全文]
-
[图文] 通过Windows组策略让网络更强壮
[内容预览]
104 | 2008-10-20
相信不少“菜鸟”朋友都会认为Windows系统的组策略很“神秘”,因此他们一般不敢轻易去“碰”它;其实,如果你和系统组策略有过一次“亲密接触”的话,你或许会为系统组策略的强大功能所吃惊,因为只要简单地动动系统...
[阅读全文]
-
[图文] 让溢出攻击远离我们
[内容预览]
104 | 2008-10-20
我相信但凡有接触黑客或者安全这方面的朋友,都一定有接触过溢出攻击或接触过这一类词,也就是有了溢出攻击,以及高手们所发布的溢出程序,才有了那么多的“快餐黑客”。 无可否认,溢出攻击无论是对黑客,或者安全...
[阅读全文]
-
阻击无线游侠—802.11家族安全浅析
[内容预览]
104 | 2008-10-20
说他们是无线局域网的游侠,应该是一种夸奖,因为他们仅仅以游荡为快乐,而并非靠偷窃企业核心数据为生,每一个被挖掘出来的无线局域网漏洞,成为游侠们津津乐道的谈资。 游侠比黑客还可怕 这些游侠已经在美国小有名...
[阅读全文]
-
网上保障个人隐私信息的十个基本常识
[内容预览]
103 | 2008-10-20
互联网是一把两刃利剑,一方面为日常生活带来便利,另一方面又为黑客入侵电脑系统开放更多渠道。一般网友应如何防范?请看下面能保障你个人隐私信息的十个基本常识: 1. 采用匿名方式浏览,因为许多网站利用coo...
[阅读全文]
-
巧妙的化解分布式拒绝服务攻击
[内容预览]
105 | 2008-10-20
对于在线企业特别是电信运营商数据中心网络来说,分布式拒绝服务攻击(DDoS)的出现无疑是一场灾难,对于它的有效防护一直是网络应用中的一个难题。 一直以来DDoS是人们非常头疼的一个问题 ,它是一种很难用传统办...
[阅读全文]
-
[图文] IP策略:一夫当关,万夫莫Ping
[内容预览]
111 | 2008-10-20
笔者所在学校校园网建成并投入使用后,计算机教师的网络应用水平提高很快。可能出于好奇,许多老师在网上找到了一些IP地址搜索软件,并以攻击搜索到的主机为乐。频繁的服务器当机严重影响了正常的教学工作。 解决方...
[阅读全文]
-
[图文] 保护服务器的端口 让黑客也没办法(1)
[内容预览]
117 | 2008-10-20
也会你会对服务器的运行感到纳闷,为什么它能同时向外界提供类似信息下载服务、页面浏览服务、电子邮件服务呢,这么多服务同时进行工作,怎么不会发生冲突呢?其实,服务器所开通的任何一种服务,都是通过某一端口来...
[阅读全文]
-
[图文] 保护服务器的端口 让黑客也没办法(2)
[内容预览]
105 | 2008-10-20
要想暂时屏蔽Windows 2000或Windows 2003服务器中的3389端口时,只要将服务器的系统服务“Terminal Services”停用掉就可以了。在停用“Terminal Services”系统服务时,可以依次单击“开始”/“运行”命令,在随后打...
[阅读全文]
-
[图文] 保护服务器的端口 让黑客也没办法(3)
[内容预览]
107 | 2008-10-20
在对应“tcp”分支的右边子窗口中,选中“PortNumber”双字节值,并用鼠标双击之,在随后打开的数值设置窗口中,选中“十进制”选项,这样你将看到缺省的终端服务端口号码为“3389”,此时你可以在“数值数据”文本框...
[阅读全文]
-
[图文] 保护服务器的端口 让黑客也没办法(4)
[内容预览]
111 | 2008-10-20
全程跟踪端口活动状态 任何黑客在攻击服务器系统时,都会在系统端口处留下访问痕迹,因此及时对服务器端口的运行状态进行跟踪记录,就能了解到服务器的安全状态。一旦发现有陌生端口被打开,或者某个端口运行了陌生...
[阅读全文]
-
保护服务器的端口 让黑客也没办法(5)
[内容预览]
112 | 2008-10-20
“揪出”恶意程序调用端口 不少恶意程序在攻击服务器时,都会在系统的进程列表中留下“影子”,通过这个“影子”,网络管理人员多半能够知道当前是什么恶意程序在攻击服务器系统。为了阻止恶意程序继续攻击服务器,...
[阅读全文]
-
[图文] 保护服务器的端口 让黑客也没办法(6)
[内容预览]
112 | 2008-10-20
映射端口保护内网安全 大家知道,要是把单位内部的局域网直接与Internet连接的话,那么内网的安全性将会受到空前的威胁,毕竟内网中的任意一台工作站IP地址都会直接“暴露”在Internet中,那么Internet中的各种病毒...
[阅读全文]
-
[图文] 黑客入侵PC常用手段及应对措施
[内容预览]
107 | 2008-10-20
孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。 1 木马入...
[阅读全文]
-
Win2000如何预防Ping攻击
[内容预览]
124 | 2008-10-20
在Win2000中如何关闭ICMP(Ping)ICMP的全名是Internet Control and Message Protocal即因特网控制消息/错误报文协议,这个协议主要是用来进行错误信息和控制信息的传递,例如著名的Ping和Tracert工具都是利用ICMP协议...
[阅读全文]
-
几种分布式攻击的防范(1)
[内容预览]
105 | 2008-10-20
拒绝服务攻击是一种遍布全球的系统漏洞,黑客们正醉心于对它的研究,而无数的网络用户将成为这种攻击的受害者。Tribe Flood Network,tfn2k,smurf, targa…还有许多的程序都在被不断的开发出来。这些程序想瘟疫一样...
[阅读全文]
-
网络安全讲座之八:IDS系统(4)
[内容预览]
105 | 2008-10-20
专家系统 用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于...
[阅读全文]
-
网络安全讲座之八:IDS系统(5)
[内容预览]
104 | 2008-10-20
入侵检测产品选择要点 当您选择入侵检测系统时,要考虑的要点有: 1. 系统的价格 当然,价格是必需考虑的要点,不过,性能价格比、以及要保护系统的价值可是更重要的因素。 2. 特征库升级与维护的费用 象...
[阅读全文]
-
网络安全讲座之八:IDS系统(6)
[内容预览]
103 | 2008-10-20
基于内核的入侵检测 基于内核的入侵检测是一种相当巧妙的新型的Linux入侵检测系统。现在最主要的基于内核的入侵检测系统叫做LIDS。 什么是LIDS?LIDS是一种基于Linux内核的入侵检测和预防系统。 LIDS的保护目...
[阅读全文]
-
网络安全讲座之八:IDS系统(7)
[内容预览]
103 | 2008-10-20
配置LIDS: 有一条特别要引起注意:在你的系统的下一次重启之前就应该配置好LIDS!我们应该使用lidsam来配置LIDS的配置文件/etc/lids.conf,而不能手动的修改。运行"lidsadm -h"可以获得一些关于如何使用lidsadm这...
[阅读全文]
-
网络安全讲座之八:IDS系统(8)
[内容预览]
104 | 2008-10-20
LIDS能够保护什么? 快速的浏览LIDS的文档就可以了解LIDS的一系列特性。而我认为下面的这些特性是最重要的: CAP_LINUX_IMMUTABLE 当文件和外那间系统被标识"immutable"防止被写; CAP_NET_ADMIN 防止篡改网络...
[阅读全文]
-
网络安全讲座之八:IDS系统(9)
[内容预览]
102 | 2008-10-20
ITA和防火墙 防火墙会产生其它的连接问题。如果你试图连接处于防火墙保护下的代理,通常会因为防火墙只允许某些流量通过而失败。为了解决上述问题,请为该连接定义防火墙规则。 定义策略和建立规则 一旦你定...
[阅读全文]
-
网络安全讲座之九:审计结果(1)
[内容预览]
107 | 2008-10-20
我们已经学习使用了一些实施有效安全审计的工具。现在还剩下最后一步:提交细致的书面建议。建议应从三个角度来提出: · 为了能够确定安全策略和实施情况的差距,建议采用特定方法继续进行有效的审计。 · 抵...
[阅读全文]
-
网络安全讲座之九:审计结果(2)
[内容预览]
103 | 2008-10-20
增强一致性 你不仅需要指出问题所在,还要排除问题。下面列出作为审计人员你应提出哪些建议。这些步骤总结了你在本课程中学到的安全规则。 持续审计和加强安全的步骤 下列是你对所有希望继续进行有效审计的公...
[阅读全文]
-
网络安全讲座之九:审计结果(3)
[内容预览]
105 | 2008-10-20
Evaluation Assurance Level Evaluation assurance levels(EAL)提供了描述和预测特别的操作系统和网络的安全行为的通用的方法。等级数越高,则要求得越严格。EAL 1需要由TOE厂商做出声明的证明,EAL 7需要你核实...
[阅读全文]
-
网络安全讲座之九:审计结果(4)
[内容预览]
104 | 2008-10-20
扫描检测和jails 有些入侵监测程序,例如Network Associates’ Sting,允许你建立虚假账号甚至是虚假的网络来引起攻击者的兴趣。这种目标使攻击者把时间花费在不存在的资源上,另外提醒网络管理员网络中存在可疑...
[阅读全文]
-
网络安全讲座之九:审计结果(5)
[内容预览]
102 | 2008-10-20
资源限制 对你的系统上所有的用户设置资源限制可以防止DoS类型攻击(denial of service attacks)如最大进程数,内存数量等。例如,对所有用户的限制象下面这样: 编辑/etc/security/limits.con加入: * har...
[阅读全文]
-
网络安全讲座之九:审计结果(6)
[内容预览]
103 | 2008-10-20
个人防火墙软件 虽然称为个人防火墙,但这类软件提供了两个主要的功能。 ·端口阻塞 ·连接追踪 你还可以拒绝特定的IP地址。这些程序并不是真的防火墙。而且,大多数的个人防火墙软件并不适合做服务器的安...
[阅读全文]