用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全安防业界
文章标题关闭所有内容预览 | 展开所有内容预览
  • 无线入侵检测系统 [内容预览] 115 | 2008-10-20
    现在随着黑客技术的提高,无线局域网(WLANs)受到越来越多的威胁。配置无线基站(WAPs)的失误导致会话劫持以及拒绝服务攻击(DoS)都象瘟疫一般影响着无线局域网的安全。无线网络不但因为基于传统有线网络TCP/IP架构而受...

    [阅读全文]

  • 使用Honeypots同Internet蠕虫作斗争 [内容预览] 107 | 2008-10-20
    2003年夏天,对于运行着Microsoft Windows的成千上万台主机来说简直就是场噩梦!也给广大网民留下了悲伤的回忆,这一些都归结于冲击波蠕虫的全世界范围的传播。这种事件也以不是第一次了,以往的Slammer, Code Red,...

    [阅读全文]

  • 安全防护知识 ——端口扫描技术全攻略 [内容预览] 107 | 2008-10-20
       一:TCP/IP相关问题 连接端及标记  IP地址和端口被称作套接字,它代表一个TCP连接的一个连接端。为了获得TCP服务,必须在发送机的一个端口上和接收机的一个端口上建立连接。TCP连接用两个连接端来区别,也就...

    [阅读全文]

  • [图文] 通过Windows组策略让网络更强壮 [内容预览] 104 | 2008-10-20
    相信不少“菜鸟”朋友都会认为Windows系统的组策略很“神秘”,因此他们一般不敢轻易去“碰”它;其实,如果你和系统组策略有过一次“亲密接触”的话,你或许会为系统组策略的强大功能所吃惊,因为只要简单地动动系统...

    [阅读全文]

  • [图文] 让溢出攻击远离我们 [内容预览] 104 | 2008-10-20
    我相信但凡有接触黑客或者安全这方面的朋友,都一定有接触过溢出攻击或接触过这一类词,也就是有了溢出攻击,以及高手们所发布的溢出程序,才有了那么多的“快餐黑客”。  无可否认,溢出攻击无论是对黑客,或者安全...

    [阅读全文]

  • 阻击无线游侠—802.11家族安全浅析 [内容预览] 104 | 2008-10-20
    说他们是无线局域网的游侠,应该是一种夸奖,因为他们仅仅以游荡为快乐,而并非靠偷窃企业核心数据为生,每一个被挖掘出来的无线局域网漏洞,成为游侠们津津乐道的谈资。 游侠比黑客还可怕 这些游侠已经在美国小有名...

    [阅读全文]

  • 网上保障个人隐私信息的十个基本常识 [内容预览] 103 | 2008-10-20
    互联网是一把两刃利剑,一方面为日常生活带来便利,另一方面又为黑客入侵电脑系统开放更多渠道。一般网友应如何防范?请看下面能保障你个人隐私信息的十个基本常识:    1. 采用匿名方式浏览,因为许多网站利用coo...

    [阅读全文]

  • 巧妙的化解分布式拒绝服务攻击 [内容预览] 105 | 2008-10-20
    对于在线企业特别是电信运营商数据中心网络来说,分布式拒绝服务攻击(DDoS)的出现无疑是一场灾难,对于它的有效防护一直是网络应用中的一个难题。  一直以来DDoS是人们非常头疼的一个问题 ,它是一种很难用传统办...

    [阅读全文]

  • [图文] IP策略:一夫当关,万夫莫Ping [内容预览] 111 | 2008-10-20
    笔者所在学校校园网建成并投入使用后,计算机教师的网络应用水平提高很快。可能出于好奇,许多老师在网上找到了一些IP地址搜索软件,并以攻击搜索到的主机为乐。频繁的服务器当机严重影响了正常的教学工作。 解决方...

    [阅读全文]

  • [图文] 保护服务器的端口 让黑客也没办法(1) [内容预览] 117 | 2008-10-20
    也会你会对服务器的运行感到纳闷,为什么它能同时向外界提供类似信息下载服务、页面浏览服务、电子邮件服务呢,这么多服务同时进行工作,怎么不会发生冲突呢?其实,服务器所开通的任何一种服务,都是通过某一端口来...

    [阅读全文]

  • [图文] 保护服务器的端口 让黑客也没办法(2) [内容预览] 105 | 2008-10-20
    要想暂时屏蔽Windows 2000或Windows 2003服务器中的3389端口时,只要将服务器的系统服务“Terminal Services”停用掉就可以了。在停用“Terminal Services”系统服务时,可以依次单击“开始”/“运行”命令,在随后打...

    [阅读全文]

  • [图文] 保护服务器的端口 让黑客也没办法(3) [内容预览] 107 | 2008-10-20
    在对应“tcp”分支的右边子窗口中,选中“PortNumber”双字节值,并用鼠标双击之,在随后打开的数值设置窗口中,选中“十进制”选项,这样你将看到缺省的终端服务端口号码为“3389”,此时你可以在“数值数据”文本框...

    [阅读全文]

  • [图文] 保护服务器的端口 让黑客也没办法(4) [内容预览] 111 | 2008-10-20
    全程跟踪端口活动状态 任何黑客在攻击服务器系统时,都会在系统端口处留下访问痕迹,因此及时对服务器端口的运行状态进行跟踪记录,就能了解到服务器的安全状态。一旦发现有陌生端口被打开,或者某个端口运行了陌生...

    [阅读全文]

  • 保护服务器的端口 让黑客也没办法(5) [内容预览] 112 | 2008-10-20
    “揪出”恶意程序调用端口 不少恶意程序在攻击服务器时,都会在系统的进程列表中留下“影子”,通过这个“影子”,网络管理人员多半能够知道当前是什么恶意程序在攻击服务器系统。为了阻止恶意程序继续攻击服务器,...

    [阅读全文]

  • [图文] 保护服务器的端口 让黑客也没办法(6) [内容预览] 112 | 2008-10-20
    映射端口保护内网安全 大家知道,要是把单位内部的局域网直接与Internet连接的话,那么内网的安全性将会受到空前的威胁,毕竟内网中的任意一台工作站IP地址都会直接“暴露”在Internet中,那么Internet中的各种病毒...

    [阅读全文]

  • [图文] 黑客入侵PC常用手段及应对措施 [内容预览] 107 | 2008-10-20
    孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。 1 木马入...

    [阅读全文]

  • Win2000如何预防Ping攻击 [内容预览] 124 | 2008-10-20
    在Win2000中如何关闭ICMP(Ping)ICMP的全名是Internet Control and Message Protocal即因特网控制消息/错误报文协议,这个协议主要是用来进行错误信息和控制信息的传递,例如著名的Ping和Tracert工具都是利用ICMP协议...

    [阅读全文]

  • 几种分布式攻击的防范(1) [内容预览] 105 | 2008-10-20
    拒绝服务攻击是一种遍布全球的系统漏洞,黑客们正醉心于对它的研究,而无数的网络用户将成为这种攻击的受害者。Tribe Flood Network,tfn2k,smurf, targa…还有许多的程序都在被不断的开发出来。这些程序想瘟疫一样...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(4) [内容预览] 105 | 2008-10-20
     专家系统  用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(5) [内容预览] 104 | 2008-10-20
     入侵检测产品选择要点  当您选择入侵检测系统时,要考虑的要点有:  1. 系统的价格  当然,价格是必需考虑的要点,不过,性能价格比、以及要保护系统的价值可是更重要的因素。  2. 特征库升级与维护的费用  象...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(6) [内容预览] 103 | 2008-10-20
     基于内核的入侵检测  基于内核的入侵检测是一种相当巧妙的新型的Linux入侵检测系统。现在最主要的基于内核的入侵检测系统叫做LIDS。  什么是LIDS?LIDS是一种基于Linux内核的入侵检测和预防系统。  LIDS的保护目...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(7) [内容预览] 103 | 2008-10-20
     配置LIDS:  有一条特别要引起注意:在你的系统的下一次重启之前就应该配置好LIDS!我们应该使用lidsam来配置LIDS的配置文件/etc/lids.conf,而不能手动的修改。运行"lidsadm -h"可以获得一些关于如何使用lidsadm这...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(8) [内容预览] 104 | 2008-10-20
     LIDS能够保护什么?  快速的浏览LIDS的文档就可以了解LIDS的一系列特性。而我认为下面的这些特性是最重要的:  CAP_LINUX_IMMUTABLE 当文件和外那间系统被标识"immutable"防止被写; CAP_NET_ADMIN 防止篡改网络...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(9) [内容预览] 102 | 2008-10-20
     ITA和防火墙  防火墙会产生其它的连接问题。如果你试图连接处于防火墙保护下的代理,通常会因为防火墙只允许某些流量通过而失败。为了解决上述问题,请为该连接定义防火墙规则。  定义策略和建立规则  一旦你定...

    [阅读全文]

  • 网络安全讲座之九:审计结果(1) [内容预览] 107 | 2008-10-20
     我们已经学习使用了一些实施有效安全审计的工具。现在还剩下最后一步:提交细致的书面建议。建议应从三个角度来提出:  · 为了能够确定安全策略和实施情况的差距,建议采用特定方法继续进行有效的审计。  · 抵...

    [阅读全文]

  • 网络安全讲座之九:审计结果(2) [内容预览] 103 | 2008-10-20
     增强一致性  你不仅需要指出问题所在,还要排除问题。下面列出作为审计人员你应提出哪些建议。这些步骤总结了你在本课程中学到的安全规则。  持续审计和加强安全的步骤  下列是你对所有希望继续进行有效审计的公...

    [阅读全文]

  • 网络安全讲座之九:审计结果(3) [内容预览] 105 | 2008-10-20
     Evaluation Assurance Level  Evaluation assurance levels(EAL)提供了描述和预测特别的操作系统和网络的安全行为的通用的方法。等级数越高,则要求得越严格。EAL 1需要由TOE厂商做出声明的证明,EAL 7需要你核实...

    [阅读全文]

  • 网络安全讲座之九:审计结果(4) [内容预览] 104 | 2008-10-20
     扫描检测和jails  有些入侵监测程序,例如Network Associates’ Sting,允许你建立虚假账号甚至是虚假的网络来引起攻击者的兴趣。这种目标使攻击者把时间花费在不存在的资源上,另外提醒网络管理员网络中存在可疑...

    [阅读全文]

  • 网络安全讲座之九:审计结果(5) [内容预览] 102 | 2008-10-20
     资源限制  对你的系统上所有的用户设置资源限制可以防止DoS类型攻击(denial of service attacks)如最大进程数,内存数量等。例如,对所有用户的限制象下面这样:  编辑/etc/security/limits.con加入:  * har...

    [阅读全文]

  • 网络安全讲座之九:审计结果(6) [内容预览] 103 | 2008-10-20
     个人防火墙软件  虽然称为个人防火墙,但这类软件提供了两个主要的功能。  ·端口阻塞  ·连接追踪  你还可以拒绝特定的IP地址。这些程序并不是真的防火墙。而且,大多数的个人防火墙软件并不适合做服务器的安...

    [阅读全文]

总数:52630 上一页1 ...9 10 11 12 13 14 15 ...18下一页

google广告1

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:6,375.00000 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2