文章标题关闭所有内容预览 | 展开所有内容预览
			
			- 
					 “网络隔离”技术安全要素 发展方向概述
					[内容预览]
					119 | 2008-10-20
					面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术——“网络隔离技术”应运而生。 网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内...[阅读全文]
- 
					 分析并解决局域网内盗用IP的安全问题
					[内容预览]
					107 | 2008-10-20
					一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种: 1、静态修改IP地址 对于任何一个TCP/IP实现来说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修改TCP/IP配置时,...[阅读全文]
- 
					 防止全局钩子的侵入
					[内容预览]
					115 | 2008-10-20
					Author: pjf(jfpan20000@sina.com) Windows消息钩子一般都很熟悉了。它的用处很多,耳熟能详的就有——利用键盘钩子获取目标进程的键盘输入,从而获得各类密码以达到不可告人的目的。朋友想让他的软件不被别人的全...[阅读全文]
- 
					 安全编程: 避免竞争条件(1)
					[内容预览]
					111 | 2008-10-20
					了解什么是竞争条件,以及它们为什么会引发安全问题。本文向您展示了如何在类 UNIX® (Unix-like)系统中处理常见的竞争条件,包括如何正确地创建锁文件、锁文件的替代者,如何处理文件系统,以及如何处理共享...[阅读全文]
- 
					 安全编程: 避免竞争条件(2)
					[内容预览]
					108 | 2008-10-20
					锁文件 通常,类 Unix 系统是通过创建表示一个锁的文件来实现不同进程间共享的锁。使用单独的文件来表示锁,是“劝告式(advisory)”锁而不是“强制(mandatory)”锁的一个例子。换句话说,操作系统不会强制您通...[阅读全文]
- 
					 安全编程: 避免竞争条件(3)
					[内容预览]
					106 | 2008-10-20
					遵守一些简单的规则,可以避免这些问题: 不要使用 access(2) 来判定您是否可以做某件事情;通常攻击者会在调用 access(2) 后改变该情形,所以,通过调用 access(2) 获得的任何数据都可能不再是可信任的。换一种方...[阅读全文]
- 
					 安全编程: 避免竞争条件(4)
					[内容预览]
					117 | 2008-10-20
					共享目录的解决方案 不幸的是,有很多并不是解决方案。有一些程序只是直接调用 mktemp(3) 或 tmpnam(3) 来创建临时文件,然后基于这样做会成功的假定去简单地打开它。错误的计划!实际上,线程使用 tmpnam(3) 并不...[阅读全文]
- 
					 安全编程: 避免竞争条件(5)
					[内容预览]
					109 | 2008-10-20
					信号处理 在信号中也会发生竞争条件。程序可以注册处理各种类型的信号,但是信号可能会在最不合适的时候出现,包括您正在处理另一个信号的时候。在一个信号处理器内部,您通常应该做的一件事是,设置一个将在以后处...[阅读全文]
- 
					 Windows NT安全性API简介(1)
					[内容预览]
					109 | 2008-10-20
					安全性在操作系统中应该是相当容易实现的,对吗?就是说,为任意对象指定某个安全级别所需要做的所有工作只是一个简单的函数调用,例如GrantAccessTo或者DenyAccessTo,对吗? 不幸的是,Windows NT安全性应用程序...[阅读全文]
- 
					 Windows NT安全性API简介(2)
					[内容预览]
					110 | 2008-10-20
					安全性机制 Windows NT使用两种导致访问尝试失败返回错误5的机制:确认权限和确认特权。权限属于对象上的行为,比如挂起线程权限或读文件权限。权限总是与特定对象和已知用户相关联。例如,读文件权限必须与文件...[阅读全文]
- 
					 银行系统使用指纹识别技术的利弊
					[内容预览]
					115 | 2008-10-20
					最近总是能在各种各样的媒体上听到或看到XXX存入银行的钱不翼而飞了,XXX银行存折/卡密码被盗用了,使人们对银行产生了不信任,甚至是怀疑。在我身边也经常能听到诸如身份证丢失、银行存折/卡丢失、忘记密码等等,这...[阅读全文]
- 
					 CLR 中代码访问安全检测实现原理(1)
					[内容预览]
					111 | 2008-10-20
					在传统的操作系统级安全模型中,安全管理的粒度都是 Principal-based 层面的。用户从认证登陆成功开始,就获得此帐号的所有权限,而其运行的程序,也自动被授予帐号及其所在组的所有权限。例如我在《DACL, NULL or ...[阅读全文]
- 
					 CLR 中代码访问安全检测实现原理(2)
					[内容预览]
					111 | 2008-10-20
					虽然权限种类众多,但各种子类只负责定义自身权限的特性以及如何对自身权限验证,而所有的调用链遍历和验证工作,都是由 CodeAccessPermission.Demand() 方法完成的: 以下内容为程序代码: public void CodeAccess...[阅读全文]
- 
					 CLR 中代码访问安全检测实现原理(3)
					[内容预览]
					131 | 2008-10-20
					过于如何遍历调用对象,因为涉及到比较复杂的堆栈帧类型处理,这里就不详细解释,等有空专门写篇文章介绍。目前需要了解的是 CLR 将堆栈切分成各种不同类型的帧,每个帧代表一种状态的迁移。例如调用一个函数、从一...[阅读全文]
- 
					 CLR 中代码访问安全检测实现原理(4)
					[内容预览]
					111 | 2008-10-20
					首先来看看 Security::SecWalkCommonProlog 函数 (Security.cpp:406) 定义的特殊帧。首先会跳过遍历操作的调用者自己的帧;然后当进行堆栈遍历指定最大帧数为1时,跳过所有 Reflection/Remoting 调用的内部帧;最后...[阅读全文]
- 
					 CLR 中代码访问安全检测实现原理(5)
					[内容预览]
					106 | 2008-10-20
					前面介绍堆栈帧时曾经提到过,对所有跨越 Assembly/AppDomain 的调用,都会有特殊的帧被放入堆栈中做标记。因此在调用链跨越两个 Assembly/AppDomain 时,堆栈遍历回调函数将有一个合适的时机,检测新的 Assembly/...[阅读全文]
- 
					 服务器安全配置精华技巧(1)
					[内容预览]
					108 | 2008-10-20
					Windows2000 含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000将会是一个很安全的操作系统。 初级安全篇 1.物理安全 服务器应该安放在安装了监视器的隔离房间内,并且监...[阅读全文]
- 
					 服务器安全配置精华技巧(2)
					[内容预览]
					108 | 2008-10-20
					11.运行防毒软件 我见过的Win2000/Nt服务器从来没有见到有安装了防毒软件的,其实这一点非常重要。一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,“黑客”们使用的那些有名...[阅读全文]
- 
					 服务器安全配置精华技巧(3)
					[内容预览]
					106 | 2008-10-20
					6.开启帐户策略 策略 设置 复位帐户锁定计数器 20分钟 帐户锁定时间 20分钟 帐户锁定阈值 3次 7.设定安全记录的访问权限 安全记录在默认情况下是没有保护的,把他设置成只有Administrator和系统...[阅读全文]
- 
					 服务器安全配置精华技巧(4)
					[内容预览]
					105 | 2008-10-20
					4.使用文件加密系统EFS Windows2000 强大的加密系统能够给磁盘,文件夹,文件加上一层安全保护。这样可以防止别人把你的硬盘挂到别的机器上以读出里面的数据。记住要给文件夹也使用EFS,而不仅仅是单个的文件。 有...[阅读全文]
- 
					 木马经典十大藏身地点大搜查(1)
					[内容预览]
					108 | 2008-10-20
					木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了! 然而这个木马实在是“淘气”,它可...[阅读全文]
- 
					 木马经典十大藏身地点大搜查(2)
					[内容预览]
					107 | 2008-10-20
					6、在System.ini中藏身 木马真是无处不在呀!什么地方有空子,它就往哪里钻!这不,Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。还是小心点,打开这个文件看看,它与正常文件有什么不同,在该文件的...[阅读全文]
- 
					 菜鸟必读:网站被入侵后需做的检测(1)
					[内容预览]
					104 | 2008-10-20
					正好是我CIW考完的日子.兄弟打电话给我说服务器密码不对了.上不去 分析入侵者都做了些什么! 记得为了方便在他机器上装了RADMIN.登陆了一下.密码也不对了.看来是有人上去了.而且入侵者还拿到了系统管理员权限 跑...[阅读全文]
- 
					 菜鸟必读:网站被入侵后需做的检测(2)
					[内容预览]
					103 | 2008-10-20
					然后是网络部分 TCP过滤未开.IPSEC未指派. 先把NETBIOS关掉.然后TCP内只允许20,21,80,3389 考虑到反向木马的可能性 在IPSEC内打开本机SPORT 20,21,80,3389到外部任意端口.其他从内部往外的一律屏蔽. 系统萃取...[阅读全文]
- 
					 红客必学:Windows下的权限设置详解(1)
					[内容预览]
					122 | 2008-10-20
					随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为...[阅读全文]
- 
					 黑客如何给你的系统种木马(1)
					[内容预览]
					113 | 2008-10-20
					相信很多朋友都听说过木马程序,总觉得它很神秘、很高难,但事实上随着木马软件的智能化,很多骇客都能轻松达到攻击的目的。今天,笔者就以最新的一款木马程序——黑洞2004,从种植、使用、隐藏、防范四个方面来为网...[阅读全文]
- 
					 黑客如何给你的系统种木马(2)
					[内容预览]
					107 | 2008-10-20
					现在,我们就需要对软件进行脱壳,也就是一种解压的过程。这里我使用了“UPXUnpack”,选择需要的文件后,点击“解压缩”就开始执行脱壳。 脱壳完成后,我们需要为服务端加一个新壳,加壳的软件很多,比如:ASPa...[阅读全文]
- 
					 关于“网络钓鱼”的主要手法及防范
					[内容预览]
					104 | 2008-10-20
					目前,网上一些利用“网络钓鱼”手法,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。 公安机关和银行、证券等有...[阅读全文]
- 
					 PHP网站漏洞的相关总结(1)
					[内容预览]
					114 | 2008-10-20
					PHP网站漏洞的相关总结 从现在的网络安全来看,大家最关注和接触最多的WEB页面漏洞应该是ASP了,在这方面,小竹是专家,我没发言权.然而在PHP方面来看,也同样存在很严重的安全问题,但是这方面的文章却不多.在这里,就跟大...[阅读全文]
- 
					 PHP网站漏洞的相关总结(2)
					[内容预览]
					118 | 2008-10-20
					看到这里,大家可能有点疑问,为什么我前面讲的那些改的函数怎么没有用到,我讲出来不怕大家笑话:其实网上很多站点有些页面的查询语句看起来会是这样: display.php?sqlsave=select+*+from+aaa+where+xx=yy+order+by+bb...[阅读全文]
 
 