文章标题关闭所有内容预览 | 展开所有内容预览
-
网络安全讲座之九:审计结果(7)
[内容预览]
107 | 2008-10-20
在SSH中的加密和验证 加密的过程从服务器自动把公钥发送给客户端开始。然后客户端使用公钥加密信息,服务器用自己的私钥对信息解密。随后系统间的所有传输都要加密。 验证 缺省情况下,SSH会首先尝试用公钥进...
[阅读全文]
-
网络安全讲座之九:审计结果(8)
[内容预览]
104 | 2008-10-20
SSH 3.0 远程登录漏洞 受影响的系统: SSH Secure Shell 3.0.0、 Red Hat Linux 6.1 Red Hat Linux 6.2 Red Hat Linux 7.0 Red Hat Linux 7.1 Sun Solaris 2.6 Sun Solaris 2.7 Sun Solaris 8 HP-UX 1...
[阅读全文]
-
Win 2000防毒从安装系统时开始
[内容预览]
110 | 2008-10-20
震荡波病毒给许多Windows用户系统造成了严重破坏,有的用户不得不使出“必杀技”——重装系统,可如果安装方法不当,你的系统仍然会再次“中招”。 一、合理进行磁盘分区 目前我们使用的硬盘容量大都在40GB以上,...
[阅读全文]
-
如何消除Oracle数据库的安全隐患(1)
[内容预览]
111 | 2008-10-20
Oracle数据库以其优异的性能在各个领域得到广泛应用。但由于计算机软、硬件故障、 口令泄密、黑客攻击等等因素,都可导致数据库系统不能正常运转,造成大量数据信息丢失,数据被恶意篡改,甚至使数据库系统崩溃。忽...
[阅读全文]
-
如何消除Oracle数据库的安全隐患(2)
[内容预览]
107 | 2008-10-20
(一)ORACLE数据库的备份 日常工作中,数据库的备份是数据库管理员必须不断要进行的一项工作,Oracle 7数据库的备份主要有以下几种方式: 1. 逻辑备份 逻辑备份就是将某个数据库的记录读出并将其写入到一个...
[阅读全文]
-
如何消除Oracle数据库的安全隐患(3)
[内容预览]
107 | 2008-10-20
1. 数据文件损坏 这种情况可以用最近所做的数据库文件备份进行恢复,即将备份中的对应文件恢复到原来位置,重新加载数据库。 2. 控制文件损坏 若数据库系统中的控制文件损坏,则数据库系统将不能正常运行,...
[阅读全文]
-
Linux网络安全之经验谈(1)
[内容预览]
107 | 2008-10-20
关于分区 一个潜在的黑客如果要攻击你的Linux服务器,他首先就会尝试缓冲区溢出。在过去的几年中,以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多...
[阅读全文]
-
Linux网络安全之经验谈(2)
[内容预览]
112 | 2008-10-20
关于Telnet 如果你希望用户用Telnet远程登录到你的服务器时不要显示操作系统和版本信息(可以避免有针对性的漏洞攻击),你应该改写/etc/inetd.conf中的一行象下面这样: telnet stream tcp nowait root /usr/...
[阅读全文]
-
Linux网络安全之经验谈(3)
[内容预览]
107 | 2008-10-20
关于su命令 如果你不想任何人能够su为root的话,你应该编辑/etc/pam.d/su文件,加下面几行: auth sufficient /lib-/security/pam_rootok-.so debugauth required /lib-/security/pam_wheel-.so group=isd 这意...
[阅读全文]
-
Linux网络安全之经验谈(4)
[内容预览]
103 | 2008-10-20
关于用户资源 对你的系统上所有的用户设置资源限制可以防止DoS类型攻击,如最大进程数,内存数量等。例如,对所有用户的限制, 编辑/etc/security/limits.con加入以下几行: * hard core 0 * hard rss 5000 * ...
[阅读全文]
-
Linux网络安全之经验谈(5)
[内容预览]
113 | 2008-10-20
关于日志 所有的日志都在/var/log下(仅对linux系统而言),默认情况下linux的日志就已经很强大了,但除ftp外。因此我们可以通过修改/etc/ftpaccess 或者/etc/inetd.conf,来保证每一个ftp连接日志都能够纪录下来...
[阅读全文]
-
美国如何打造网络安全盾牌
[内容预览]
105 | 2008-10-20
作者:信息产业部电子科学技术情报研究所研究部黄鹏由鲜举等) 本文选自:中国电子报-赛迪网 编者按:美国社会和经济的快速发展依赖于一个错综复杂的信息网络。为此,美国政府对国家信息系统和关键信息基础设施的安...
[阅读全文]
-
解剖安全帐号管理器(SAM)结构
[内容预览]
108 | 2008-10-20
I、 摘要II、 关于SAMIII、注册表中SAM数据库的结构IV、 SAM数据库的结构和主要内容V、 关于SAM数据库分析的结论一、摘要分析安全帐号管理器结构是在一个多月前做的事情了,只零碎地记录下片段,没有发布过。不发布...
[阅读全文]
-
网络安全讲座之三:防火墙技术(5)
[内容预览]
106 | 2008-10-20
建立一个防火墙 在准备和建立一个防火墙设备时要高度重视。以前,堡垒主机这个术语是指所有直接连入公网的设备。现在,它经常汲及到的是防火墙设备。堡垒主机可以是三种防火墙中的任一种类型:包过滤,电路级网关...
[阅读全文]
-
网络安全讲座之三:防火墙技术(6)
[内容预览]
104 | 2008-10-20
双宿主堡垒主机 双宿主堡垒主机结构是围绕着至少具有两块网卡的双宿主主机而构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信,内外部网络之间的数据流被双宿主主机完全切断。...
[阅读全文]
-
网络安全讲座之四:账号安全(1)
[内容预览]
103 | 2008-10-20
用户帐号不适当的安全问题是攻击侵入系统的主要手段之一。其实小心的帐号管理员可以避免很多潜在的问题,如选择强固的密码、有效的策略加强通知用户的习惯,分配适当的权限等。所有这些要求一定要符合安全结构的尺...
[阅读全文]
-
网络安全讲座之四:账号安全(2)
[内容预览]
106 | 2008-10-20
NT下的密码安全 在NT下为了强制使用强壮的密码,你可以更改注册表里的LSA值来实现,叫passfilt.dll,这个文件可以在Windows NT的Service Pack2及以后的版本里找到。在LSA键值下需要添加Notification Packages字串...
[阅读全文]
-
网络安全讲座之四:账号安全(3)
[内容预览]
102 | 2008-10-20
Windows2000帐号大漏洞 在Windows2000启动之后,按照屏幕提示按下ALT+CTRL+DEL进行登录,在登录界面将光标移至用户名输入框,按键盘上的Ctrl+Shift键进行输入法的切换,屏幕上出现输入法状态条,在出现的“全拼...
[阅读全文]
-
网络安全讲座之四:账号安全(4)
[内容预览]
105 | 2008-10-20
密码时效 按目前的形势,已有更强大的硬件大大地缩短了利用自动运行的程序来猜测密码的时间。因此在UNIX系统中防止密码被攻击的别一方法就是要经常地改变密码。很多时候,用户却不改变密码。因此一种机制用来强制...
[阅读全文]
-
网络安全讲座之四:账号安全(5)
[内容预览]
102 | 2008-10-20
在UNIX中像这样的路径可以保存在.profile文件里,可以看到像下面的语句 PATH=/bin:/usr/bin:/sbin:$HOME Export PATH 因此,如果你经常参考用户主目录下的某个文件时,就创建一个叫”bin”的并把所以的个人的...
[阅读全文]
-
网络安全讲座五:文件系统安全(1)
[内容预览]
103 | 2008-10-20
现在你已知道如何实施帐号的安全,并已建立了一个有效的认证机制,接下来将实施安全中访问控制部分。访问控制必须在两个地方实施,即本地和远程。文件可以由用户在本地访问或通过网络进行远程访问。本课将对这两种...
[阅读全文]
-
网络安全讲座五:文件系统安全(2)
[内容预览]
106 | 2008-10-20
磁盘分区 因为操作系统目录的权限是非常严格的,把Windows NT放置自己单独的分区内是个明智的选择。在这个分区上只安装Windows NT而不安装应用程序使管理任务简单很多,一个磁盘分区可能会像下图这样。 操作系...
[阅读全文]
-
网络安全讲座五:文件系统安全(3)
[内容预览]
101 | 2008-10-20
UNIX下的文件格式 UNIX对于文件的读取和写入,是以像树状结构的方式维护的。很多年前,UXNI文件系统就支持长文件名和目录名。所有的文件都有i-节点或连接点;它包含一个文件所有的统计和后勤信息。一些数据包含:...
[阅读全文]
-
网络安全讲座五:文件系统安全(4)
[内容预览]
105 | 2008-10-20
第四个命令ls –l /etc/rc.d/init.d/linuxconf主要列出了linux重要配置文件linuxconf的权限。参照表3-6 文件值含义L链接;文件指向另一个文件Rwx属主有完全控制的权限Rwx属主所在组有完全控制的权限Rwx所有其它用户...
[阅读全文]
-
网络安全讲座之六:侦察与工具(1)
[内容预览]
105 | 2008-10-20
如你先前所知,黑客和安全审计人员采取的第一步都是侦查网络。在本讲中,你将接触一些网络侦查的工具和方法. 安全扫描 安全扫描以各种各样的方式进行。你将利用Ping和端口扫描程序来侦查网络,你当然也可以使用客...
[阅读全文]
-
网络安全讲座之六:侦察与工具(2)
[内容预览]
102 | 2008-10-20
host Host命令是UNIX提供的有关Internet域名查询的命令,可实现主机名到IP地址的映射,反之亦然。用host命令可实现以下功能: ·实现区域传送 ·获得名称解析信息 ·得知域中邮件服务器的信息 参数-v可显...
[阅读全文]
-
网络安全讲座之六:侦察与工具(3)
[内容预览]
107 | 2008-10-20
堆栈指纹 许多本课中介绍的程序都利用堆栈指纹技术,这种技术允许你利用TCP/IP来识别不同的操作系统和服务。因为大多数的系统管理员注意到信息的泄露而且屏蔽了系统标志,所以应用堆栈指纹的技术十分必要。但是,...
[阅读全文]
-
网络安全讲座之六:侦察与工具(4)
[内容预览]
103 | 2008-10-20
使用SNMP 简单网络管理协议(SNMP)允许你从网络主机上查询相关的数据。例如,你可以收集TCP/IP方面的信息,还有在路由器、工作站和其它网络组件上运行的服务情况。SNMP由网络管理系统(NMS)和代理Agent组成。N...
[阅读全文]
-
网络安全讲座之六:侦察与工具(5)
[内容预览]
104 | 2008-10-20
扫描等级 大多数的企业级的扫描器允许你选择安全扫描的等级。一次轻级别的扫描通常会扫描众所周知的端口(从0到1023)和常见的安全漏洞,包括弱kou令,低的补丁等级和额外的服务。如果你扫描一个小型的子网大...
[阅读全文]
-
网络安全讲座之六:侦察与工具(6)
[内容预览]
103 | 2008-10-20
Internet Security Systems的扫描产品 Internet Security Systems是最早生产扫描程序的公司。在本课中你将学习Internet扫描器和系统扫描器。它们都是ISS设计来提供跨操作平台的安全工具包。 ISS Internet Scan...
[阅读全文]