您当前的位置:JZ5U绿色下载站文章中心网络学院网络安全 → 文章列表

本站推荐

交流论坛
  • 文章列表
  • 黑客程序第一手:网页杀手  说真的,有多少人没领教过它的雄风呢?只需几句,便可将你的注册表改的体无完肤   ~只需一段很短的代码,你的硬盘可能就要面临格式化的危险!   要防着这只黑手,可能只能借...
    • 浏览:328
  • 如何突破局域网对上网用户的一些限制 可能现在对局域网上网用户限制比较多,比如不能上一些网站,不能玩某些游戏,不能上MSN,端口限制等等,一般就是通过代理服务器上的软件进行限制,如现在谈的最多的ISA...
    • 浏览:8276
  • 空连接和ipc$(internet process connection)是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc$是为了让进程间通信而...
    • 浏览:338
  • 目前IP地址盗用行为非常常见,许多“不法之徒”用盗用地址的行为来逃避追踪、隐藏自己的身份。IP地址的盗用行为侵害了网络正常用户的权益,并且给网络安全、网络的正常运行带来了巨大的负面影响,因此研究IP地...
    • 浏览:457
  • 计算机安全,一个不容忽视的问题,已摆在一部分上网冲浪的网民面前,也许就在这一分钟,就有一个神秘人物连接到你的PC,翻看你的文件,监视你的屏幕,甚至于你的一举一动都在对方的掌握之中,怕了吧!如何防患于未...
    • 浏览:4180
  • 大家知道,通过Ping和Tracert程序就能判断目标主机类型 ,Ping最主要的用处就是检测目标主机是否能连通。Tracert利 用ICMP数据包和IP数据包头部中的TTL值,防止数据包不断在IP ...
    • 浏览:317
  • 即使是很好的实现了TCP/IP协议,由于它本身有着一些不安全的地方,从而可以对TCP/IP网络进行攻击。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍IP欺骗攻击方法外,还介绍怎...
    • 浏览:859
  • 黑客的聪明并不只是在于他们知道如何去入侵服务器,还在于他们知道如何去伪装自己的攻击。恶意的攻击者会使用多种逃避的手段来让自己不会被检测到,所以作为系统管理员,也应当了解这些手段以应付可能发生的攻击。 ...
    • 浏览:459
  • 现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。   一防火墙基本原理   首先,我们需要...
    • 浏览:564
  • 我们看新闻的时候,不断看到这样的消息:身份被盗、数据遭窃、隐私信息落入非法人士之手……   但是,这些问题几乎都是可以避免的。做到了本文列出的5步,你就可以保证任何一台PC机的安全,免遭在线攻击和数据...
    • 浏览:824
  • 如果你访问××网站(国内某门户网站),你就会中灰鸽子木马。这是我一黑客朋友给我说的一句说。打开该网站的首页,经检查,我确实中了灰鸽子。怎么实现的呢?他说,他侵入了该网站的服务器并在网站主页上挂了网页木...
    • 浏览:350
  • 有些防火墙只允许一个 pcAnywhere 被控端使用一个 IP 端口。而防火墙后面的其它 pcAnywhere 被控端必须使用另外的端口。希望知道如何更改这些端口。更改 pcAnywhere IP ...
    • 浏览:469
  • 一、国产经典软件简介   先介绍些在国产黑客业内有举足轻重的作用的老软件。   溯雪   密码探测器:利用溯雪可以轻松的完成基于web形式的各种密码猜测工作,例如email、 forum中...
    • 浏览:863
  • 文章对象:一般上网用户文章目的:不使用任何外界工具简单防御和解决一般的木马病毒 关于病毒木马网上的资料实在是太多,怎么说都很难说是自己原创的文章,所以金州在此说明,凡是网上已经很详细的资料就不...
    • 浏览:339
  • 除夕那天晚上,国内比较有名的技术站点都进不了,有人传言被人DDOS,具体我也不大清楚,现在这小文当做新年贺礼,希望对大家有用:   1.输出过滤 也就是把从本网络发出的IP数据包源地址限定在一...
    • 浏览:320
  • 卡巴斯基反病毒软件(Kaspersky Antivirus),以前叫AntiViral Toolkit Pro(AVP),出于习惯和简单,这里一律称为AVP或KAV。 学习AVP的检测办法的意...
    • 浏览:1279
  • 默认情况下Windows有很多端口是开放的,一旦你上网,黑客可以通过这些端口连上你的电脑,因此你应该封闭这些端口。主要有:TCP139、445、593、1025 端口和 UDP123、137、138、...
    • 浏览:1131
  • 自Windows 2000开始,微软就提供一项终端服务(Terminal Server)这项服务可以将远程的桌面传递到本地。通过该服务,可视化的远程管理可以非常方便的实现。继Windows ...
    • 浏览:589
  • 开始-运行再往里输入gpedit.msc点确定。进入组策略,计算机配置---windows设置---安全设置---本地策略---安全选项,点右边的 帐户:重命名系统管理员账户。如果是做服务器用,Adm...
    • 浏览:1925
  • 51期间,被公司要求研究OICQ的通讯协议,在对OICQ认证的分析过程中发现了一个严重的安全脆弱性隐患,导致黑客可以简单的通过网络数据抓包,破解整个局域网内的OICQ密码。  分析发现,OICQ在登陆...
    • 浏览:5495
  • 最直接的办法,把系统不用的端口都关闭掉,然后从新启动都要2005年的类,MS-04011的补丁还没打啊~个补丁毛重要类,危害不比比冲击波小注:关闭的端口有,135,137,138,139,445,10...
    • 浏览:1767
  • 本文档与站点服务器安全有关,由本人根据实际工作经验编写而成。   站点服务器通常指托管在IDC机房的服务器,如果你有服务器托管在IDC那里,就不得不对它们的安全予以关注。如果你是网络程序员或系统管...
    • 浏览:730
  • 漏洞一:数据库下载漏洞第一步,搜索攻击目标打开搜索引擎,搜索“Pragram by Dlog”,可以找到许多博客页面,这些博客都是使用“Dlog破废墟修改版”建立的。我们要找的叶面是存在暴库漏洞的1....
    • 浏览:408
  • 不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击都瘫痪的情况呢?就网络安全而言目前最让人担心和害怕的入侵攻击就要算是拒绝服务攻击了。他和传统的攻击不同,采取的是仿真多个客户端来连接服务器,造成...
    • 浏览:276
  • 凡是网络存在之处,都不可避免地会受到诸多不安全因素的威胁,在系统中安装防火墙无疑是最明智、有效的选择。我们既然寄希望于防火墙成为个人计算机与网络之间的一道安全屏障,就一定要对防火墙的方方面面有通透的...
    • 浏览:421
  •  一.“战争”序幕的拉开   笔者最近在学习汇编,朋友推荐了一本不错的书,跑遍了附近的书店都没有找到,于是在baidu搜到了该出版社的网站,刚一打开,KV网页监控马上报告“发现病毒已经清除”如图...
    • 浏览:977
  •  “冲击波”也好,“震荡波”也罢,几乎所有的计算机病毒都是利用了微软操作系统或相关软件的漏洞。因此,要使自己的机器尽可能的安全,必须不断的更新自己的系统,即为我们的窗口打上一个又一个的补丁。但问题在于...
    • 浏览:904
  • 在大多数情况下黑客入侵远程系统必须把木马程序或后门程序上传到远程系统当中。如何才能切断黑客的这条后路呢?NTFS文件系统中的磁盘配额功能就能帮助用户轻松实现对磁盘使用空间的管理。 1.首先右击系统...
    • 浏览:601
  • 由于黑客泛滥,所以为了防止恶意供给,防火墙软件应运而生。但是我们应该能够正确使用防火墙软件,让它真正为我们服务。下面我就防火墙软件的使用中的几点经验介绍给大家。   一、 安全级...
    • 浏览:388
  • 孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。  1、...
    • 浏览:609
  • 首 页
  • 上一页
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 下一页