文章标题关闭所有内容预览 | 展开所有内容预览
-
修改注册表加强Win2000安全
[内容预览]
108 | 2008-10-20
Windows注册表有很多的学问,通过修改注册表可以加强系统的安全性,下面我们就介绍一些设置。 1)设置生存时间 HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\Tcpip\Parameters DefaultTTL REG_DWOR...
[阅读全文]
-
Windows Server 2003全接触(1)
[内容预览]
105 | 2008-10-20
本文的原作者是美国一位高级的网络顾问——,共包括以下九个部分:1、概述;2、价格与系统要求;3、全新特性;4、创建ADAM;5、活动目录;6、安全性;7、IIS 6;8、终端服务;9、结论。 一、概述: 在三年多之...
[阅读全文]
-
[图文] Windows Server 2003全接触(2)
[内容预览]
105 | 2008-10-20
三、全新特性: Windows Server 2003这个全新系统具有非常多新的特性。碍于篇幅,这里只摘要介绍。 1、服务器管理——Manage Your Server: 在安装进程结束之后,你就实现了第一次成功的系统登录。Windows Serv...
[阅读全文]
-
[图文] Windows Server 2003全接触(3)
[内容预览]
105 | 2008-10-20
六、安全性: 我想我首先必须强调微软究竟想从Windows Server 2003上向世人证明什么。正如我们中有些人所知的那样,微软系统缺省状态以“充分开放”著称。我这么说是想表达什么意思呢?嗯,如果有人想要分析Windows...
[阅读全文]
-
被入侵系统的恢复指南(1)
[内容预览]
120 | 2008-10-20
简介 本文主要讲述UNIX或者NT系统如果被侵入,应该如何应对。 注意:你在系统恢复过程中的所有步骤都应该与你所在组织的网络安全策略相符。A.准备工作1.商讨安全策略 如果你的组织没有自己的安全策略,那么需要按照...
[阅读全文]
-
被入侵系统的恢复指南(2)
[内容预览]
105 | 2008-10-20
1.3.报警 通常,如果你想进行任何类型的调查或者起诉入侵者,最好先跟管理人员和法律顾问商量以下。然后通知有关执法机构。 一定要记住,除非执法部门的参与,否则你对入侵者进行的一切跟踪都可能是非法的。1.4.知...
[阅读全文]
-
被入侵系统的恢复指南(3)
[内容预览]
108 | 2008-10-20
C.入侵分析 现在你可以审查日志文件和系统配置文件了,检查入侵的蛛丝马迹,入侵者对系统的修改,和系统配置的脆弱性。1.检查入侵者对系统软件和配置文件的修改 a.校验系统中所有的二进制文件 在检查入侵者对系统...
[阅读全文]
-
被入侵系统的恢复指南(4)
[内容预览]
106 | 2008-10-20
2.检查被修改的数据 入侵者经常会修改系统中的数据。所以建议你对web页面文件、ftp存档文件、用户目录下的文件以及其它的文件进行校验。3.检查入侵者留下的工具和数据 入侵者通常会在系统中安装一些工具,以便继续...
[阅读全文]
-
被入侵系统的恢复指南(5)
[内容预览]
106 | 2008-10-20
4.审查系统日志文件 详细地审查你的系统日志文件,你可以了解系统是如何被侵入的,入侵过程中,攻击者执行了哪些操作,以及哪些远程主机访问了你的主机。通过这些信息,你能够对入侵有更加清晰的认识。 记住:系统中...
[阅读全文]
-
被入侵系统的恢复指南(6)
[内容预览]
105 | 2008-10-20
5.检查网络嗅探器 入侵者侵入一个UNIX系统后,为了获得用户名和密码信息,一般会在系统上安装一个网络监视程序,这种程序就叫作嗅探器或者数据包嗅探器。对于NT,入侵者会使用远程管理程序实现上述目的。 判断系统...
[阅读全文]
-
被入侵系统的恢复指南(7)
[内容预览]
105 | 2008-10-20
6.检查网络上的其它系统 除了已知被侵入的系统外,你还应该对网络上所有的系统进行检查。主要检查和被侵入主机共享网络服务(例如:NIX、NFS)或者通过一些机制(例如:hosts.equiv、.rhosts文件,或者kerberos服务器)和...
[阅读全文]
-
Windows2000安全检查清单-中级篇(3)
[内容预览]
108 | 2008-10-20
5、开启密码密码策略 策略 设置 密码复杂性要求 启用 密码长度最小值 6位 强制密码历史 5 次 强制密码历史 42 天 6、开启帐户策略 策略 设置 复位帐户锁定计数器 20分钟 帐户锁定时间 20分钟 ...
[阅读全文]
-
Apache服务器的保护 (三)
[内容预览]
104 | 2008-10-20
perl是一种功能非常强大的脚本语言。主要用于文本的处理,程序员还可以通过perl脚本使用系统调用。如果程序编写的不好,就会为攻击者闯入服务器大开方便之门。因此,使用perl脚本一定要小心,以免出现此类漏洞。在...
[阅读全文]
-
阴险的58q.com
[内容预览]
104 | 2008-10-20
相信很多的朋友都上网有用过搜索引擎的经历,其中搜索东西的时候有时候的会链到一个叫www.58q.com的网站,咋一看这个网站很普通,类似于包罗万象的超链集合网站,但是其中的玄机就在这里了:在关闭这个页面的时候会问...
[阅读全文]
-
[图文] 贪婪—Sobig和Mydoom成功原因
[内容预览]
107 | 2008-10-20
现在,专家们已经开始讨论这样一些问题:MyDoom病毒之所以能够快速传播,说明阻止病毒攻击的对策是不充分的。根据在全球范围内造成的危害以及所造成的严重后果,MyDoom病毒和Sobig病毒的危害性分别位居第一位和第二位...
[阅读全文]
-
Windows 2000 安全检查清单
[内容预览]
107 | 2008-10-20
在网上偶尔看到这篇关于Window 2000安全的问题,虽然有点老了,但觉得还是挺实用的,于是就转过来了,希望大家有所帮助。注意:很多操作请不要在服务器上直接尝试,因为操作不当可能会引起服务器很多功能出错或无法...
[阅读全文]
-
赛门铁克发布最新病毒公告
[内容预览]
109 | 2008-10-20
2004年2月19日,北京 全球领先的互联网安全技术与解决方案供应商赛门铁克公司(纳斯达克:SYMC)今日率先发现了W32.Netsky.B和W32.Beagle.B@mm病毒。目前,W32.Netsky.B病毒正在大面积爆发,据统计该病毒在全球的提交...
[阅读全文]
-
[图文] Windows Server 2003 防火墙
[内容预览]
114 | 2008-10-20
“冲击波”等蠕虫病毒特征之一就是利用有漏洞的操作系统进行端口攻击,因此防范此类病毒的简单方法就是屏蔽不必要的端口,防火墙软件都有此功能,其实对于采用Windows 2003或者Windows XP的用户来说,不需要安装任...
[阅读全文]
-
解决局域网内盗用IP的安全问题
[内容预览]
112 | 2008-10-20
一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种: 1、静态修改IP地址 对于任何一个TCP/IP实现来说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修改TCP/IP配置时,使...
[阅读全文]
-
Windows 2000 常用系统进程列表
[内容预览]
104 | 2008-10-20
Windows 2000/XP 的任务管理器是一个非常有用的工具,它能提供我们很多信息,比如现在系统中运行的程序(进程),但是面对那些文件可执行文件名我们可能有点茫然,不知道它们是做什么的,会不会有可疑进程(病毒,木...
[阅读全文]
-
防治电脑病毒的有效方法
[内容预览]
109 | 2008-10-20
类似于Homepage这种邮件型病毒让人防不胜防,实在让人有些头疼,由于Windows脚本宿主(Script Host)功能强大,VBScript和JScript脚本语言可以完成操作系统的大部分功能,于是他们也就成了病毒编写者的最爱,利用它来...
[阅读全文]
-
安装Win2003 Server下的Snort
[内容预览]
178 | 2008-10-20
snort 是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP 网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。Snort 可以运行在*n...
[阅读全文]
-
封杀QQ消息连发器病毒
[内容预览]
113 | 2008-10-20
日前,QQ消息发送器类型的病毒在网络世界肆意横行。这类病毒发作时会寻找QQ窗口,每隔一段时间就给被感染用户的所有线上的QQ好友发送诸如“快去这看看,里面有蛮好好东西-- ”“http://nicex.126.com看看啊. 我最近...
[阅读全文]
-
[图文] 由冲击波联想视窗网络安全对策
[内容预览]
103 | 2008-10-20
由“冲击波”联想到的Windows系统网络安全防护若干问题及对策这一阵子的MSBlaster蠕虫(即“冲击波”病毒)着实让全球网络管理员和用户忙了一阵子,大量的使用Windows 2000 Professional/Server/Advanced Server、Wind...
[阅读全文]
-
网络端口及其详解分页(一)
[内容预览]
102 | 2008-10-20
按端口号可分为3大类: (1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 (2)注册端口(Regis...
[阅读全文]
-
网络端口及其详解分页(二)
[内容预览]
103 | 2008-10-20
401=Uninterruptible Power Supply 402=Genie Protocol 403=decapdecap 404=ncednced 405=ncldncld 406=Interactive Mail Support Protocol 407=Timbuktutimbuktu 408=Prospero Resource Manager Sys. Man. 409=Pros...
[阅读全文]
-
网络端口及其详解分页(三)
[内容预览]
106 | 2008-10-20
1401=Goldleaf License Manager 1402=Prospero Resource Manager 1403=Prospero Resource Manager 1404=Infinite Graphics License Manager 1405=IBM Remote Execution Starter 1406=NetLabs License Manager 1407=D...
[阅读全文]
-
网络端口及其详解分页(四)
[内容预览]
105 | 2008-10-20
下面解释的更具体,也算是补充。 0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描:使用IP地址为0.0.0.0,设...
[阅读全文]
-
密码的安全设定
[内容预览]
107 | 2008-10-20
最好的密码应该是这样的,比如说:*z9Hi31/i0DsoK)B:\当然你可以再加几位设密码有几个要点就是:1、密码的位数不要短于6位,使用大写字母和小写字母、标点和数字的集合2、不要以任何单词、生日、数字、手机号做为密码...
[阅读全文]
-
网络通信命令详解(1)
[内容预览]
117 | 2008-10-20
Linux&BSD%Unixab功能说明:HTTP测绘ytalk 功能说明:与其他用户交谈。 语 法:ytalk [-isxY][-h<主机名称IP地址>][用户名称...] 补充说明:通过ytalk指令,你可以和其他用户线上交谈,如果想和其他主机的用户交...
[阅读全文]