用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全
文章标题关闭所有内容预览 | 展开所有内容预览
  • 网络安全讲座之六:侦察与工具(1) [内容预览] 105 | 2008-10-20
     如你先前所知,黑客和安全审计人员采取的第一步都是侦查网络。在本讲中,你将接触一些网络侦查的工具和方法. 安全扫描 安全扫描以各种各样的方式进行。你将利用Ping和端口扫描程序来侦查网络,你当然也可以使用客...

    [阅读全文]

  • 网络安全讲座之六:侦察与工具(2) [内容预览] 102 | 2008-10-20
     host  Host命令是UNIX提供的有关Internet域名查询的命令,可实现主机名到IP地址的映射,反之亦然。用host命令可实现以下功能:  ·实现区域传送  ·获得名称解析信息  ·得知域中邮件服务器的信息  参数-v可显...

    [阅读全文]

  • 网络安全讲座之六:侦察与工具(3) [内容预览] 107 | 2008-10-20
     堆栈指纹  许多本课中介绍的程序都利用堆栈指纹技术,这种技术允许你利用TCP/IP来识别不同的操作系统和服务。因为大多数的系统管理员注意到信息的泄露而且屏蔽了系统标志,所以应用堆栈指纹的技术十分必要。但是,...

    [阅读全文]

  • 网络安全讲座之六:侦察与工具(4) [内容预览] 103 | 2008-10-20
     使用SNMP  简单网络管理协议(SNMP)允许你从网络主机上查询相关的数据。例如,你可以收集TCP/IP方面的信息,还有在路由器、工作站和其它网络组件上运行的服务情况。SNMP由网络管理系统(NMS)和代理Agent组成。N...

    [阅读全文]

  • 网络安全讲座之六:侦察与工具(5) [内容预览] 104 | 2008-10-20
     扫描等级  大多数的企业级的扫描器允许你选择安全扫描的等级。一次轻级别的扫描通常会扫描众所周知的端口(从0到1023)和常见的安全漏洞,包括弱kou令,低的补丁等级和额外的服务。如果你扫描一个小型的子网大...

    [阅读全文]

  • 网络安全讲座之六:侦察与工具(6) [内容预览] 103 | 2008-10-20
     Internet Security Systems的扫描产品  Internet Security Systems是最早生产扫描程序的公司。在本课中你将学习Internet扫描器和系统扫描器。它们都是ISS设计来提供跨操作平台的安全工具包。  ISS Internet Scan...

    [阅读全文]

  • 网络安全讲座之六:侦察与工具(7) [内容预览] 104 | 2008-10-20
    网络级别的信息  下表中列出了你需要获得的有价值的网络级别的信息。 信息描述网络拓扑安全审计人员首先应当搞清楚网络的类型(以太网,令牌环等等),IP地址范围,子网和其它网络信息。配线架的位置也很重要。作为...

    [阅读全文]

  • 网络安全讲座之七:攻击与渗透(1) [内容预览] 106 | 2008-10-20
     一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。  常见攻击类型和特征 攻击特征是攻...

    [阅读全文]

  • 网络安全讲座之七:攻击与渗透(2) [内容预览] 103 | 2008-10-20
     服务器安全 WEB和FTP这两种服务器通常置于DMZ,无法得到防火墙的完全保护,所以也特别容易遭到攻击。Web和FTP服务通常存在的问题包括:  · 用户通过公网发送未加密的信息;  · 操作系统和服务存在众所周知的漏...

    [阅读全文]

  • 网络安全讲座之七:攻击与渗透(3) [内容预览] 106 | 2008-10-20
     Telnet的拒绝服务攻击  Windows中的Telnet一直以来都是网络管理员们最喜爱的网络实用工具之一,但是一个新的漏洞表明,在Windows2000中Telnet在守护其进程时,在已经被初始化的会话还未被复位的情况下很容易受到一...

    [阅读全文]

  • 网络安全讲座之七:攻击与渗透(4) [内容预览] 105 | 2008-10-20
     结合所有攻击定制审计策略  攻击者有两个共同的特点。首先,他们将好几种不同的方法和策略集中到一次攻击中。其次,他们在一次攻击中利用好几种系统。综合应用攻击策略可以增强攻击的成功率。同时利用好几种系统使...

    [阅读全文]

  • [图文] 网络安全讲座之七:攻击与渗透(5) [内容预览] 106 | 2008-10-20
     TCP/IP序列号生成方法  TCP的Initial Sequence Number(ISN)的预测 (图1) 正常的TCP连接基于一个三次握手(3-way handshake),一个客户端(Client)向服务器(Server)发送一个初始化序列号ISNc, 随后,服务器相应这个...

    [阅读全文]

  • [图文] 网络安全讲座之七:攻击与渗透(6) [内容预览] 103 | 2008-10-20
     其它一些方法  构造TCP ISN生成器的一些更直接的方法是:简单地选取一些随机数作为ISN。这就是给定一个32位的空间,指定 ISN = R(t)。(假设R()是完全的非伪随机数生成函数)  固然,对于完全随机的ISN值,攻击者...

    [阅读全文]

  • [图文] 网络安全讲座之七:攻击与渗透(7) [内容预览] 103 | 2008-10-20
     delay coordinates分析法的意义  站在攻击者的立场,他是千方百计地想缩小搜索空间,他希望先搜索一些最可能的值,然后再去搜索其它可能性没那么大的值。通过delay coordinates,他可以看去观察ISN数列的特征,如...

    [阅读全文]

  • [图文] 网络安全讲座之七:攻击与渗透(8) [内容预览] 109 | 2008-10-20
     各种操作系统的TCP ISN生成器的安全性比较  Windwos 98 SE (图15) 但很难明白为什么Windows 98的算法更弱。我们看到R1为0,也就是说,A的空间特性太明显,以致M集只需要一个点就可以算出seq[t]。我们看到,Windo...

    [阅读全文]

  • 网络安全讲座之七:攻击与渗透(9) [内容预览] 104 | 2008-10-20
     获得信息  一旦攻击者获得root的权限,他将立即扫描服务器的存储信息。例如,在人力资源数据库中的文件,支付账目数据库和属于上层管理的终端用户系统。在进行这一阶段的控制活动时,攻击者在脑海中已经有明确的目...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(1) [内容预览] 106 | 2008-10-20
     我们已经接触了手工和自动运行的扫描程序。这些工具在审计过程中是非常有用的。你还使用了包嗅探器,这是另一个确定网络中存在哪些活动类型的工具。入侵监测系统会在两方面引起你的注意。首先,这种保护网络的形式...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(2) [内容预览] 103 | 2008-10-20
     入侵监测系统的必要性  防火墙看起来好像可以满足系统管理员的一切需求。然而,随着基于雇员的攻击行为和产品自身问题的增多,IDS由于能够在防火墙内部监测非法的活动正变得越来越必要。新的技术同样给防火墙带来...

    [阅读全文]

  • 网络安全讲座之八:IDS系统(3) [内容预览] 108 | 2008-10-20
     管理者和代理的通信  在你学习如何为网络挑选产品时,需要明确管理者和代理的通信方式。大多数的IDS程序要求你首先和管理者通信,然后管理者会查询代理。  通常,管理者和代理在通信时使用一种公钥加密。例如,A...

    [阅读全文]

  • 被入侵系统的恢复指南(8) [内容预览] 112 | 2008-10-20
    D.通知相关的CSIRT和其它被涉及的站点1.事故报告 入侵者通常会使用被侵入的帐户或者主机发动对其它站点的攻击。如果你发现针对其它站点的入侵活动,建议你马上和这些站点联络。告诉他们你发现的入侵征兆,建议他们检...

    [阅读全文]

  • 被入侵系统的恢复指南(9) [内容预览] 109 | 2008-10-20
    E.恢复系统1.安装干净的操作系统版本 一定要记住如果主机被侵入,系统中的任何东西都可能被攻击者修改过了,包括:内核、二进制可执行文件、数据文件、正在运行的进程以及内存。通常,需要从发布介质上重装操作系统...

    [阅读全文]

  • 被入侵系统的恢复指南(10) [内容预览] 110 | 2008-10-20
    6.改变密码 在弥补了安全漏洞或者解决了配置问题以后,建议你改变系统中所有帐户的密码。一定要确信所有帐户的密码都不容易被猜到。你可能需要使用供应商提供的或者第三方的工具加强密码的安全。 澳大利亚CERT发表...

    [阅读全文]

  • 被入侵系统的恢复指南(11) [内容预览] 104 | 2008-10-20
    G.重新连接到Internet全 完成以上步骤以后,你就可以把系统连接回Internet了。H.升级你的安全策略 CERT调节中心建议每个站点都要有自己的计算机安全策略。每个组织都有自己特殊的文化和安全需求,因此需要根据自己...

    [阅读全文]

  • SYN攻击原理以及防范技术(1) [内容预览] 114 | 2008-10-20
     据统计,在所 TCP握手协议 SYN攻击原理 SYN攻击工具 检测SYN攻击 SYN攻击防范技术 有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用...

    [阅读全文]

  • SYN攻击原理以及防范技术(2) [内容预览] 119 | 2008-10-20
     二、SYN攻击原理  SYN攻击属于DOS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么...

    [阅读全文]

  • SYN攻击原理以及防范技术(3) [内容预览] 126 | 2008-10-20
     五、SYN攻击防范技术  关于SYN攻击防范技术,人们研究得比较早。归纳起来,主要有两大类,一类是通过防火墙、路由器等过滤网关防护,另一类是通过加固TCP/IP协议栈防范.但必须清楚的是,SYN攻击不能完全被阻止,我...

    [阅读全文]

  • SYN攻击原理以及防范技术(4) [内容预览] 109 | 2008-10-20
     当SynAttackProtect值为2时(Microsoft推荐使用此值),系统不仅使用backlog队列,还使用附加的半连接指示,以此来处理更多的SYN连接,使用此键值时,tcp/ip的TCPInitialRTT、window size和可滑动窗囗将被禁止。  ...

    [阅读全文]

  • SYN攻击原理以及防范技术(5) [内容预览] 282 | 2008-10-20
     MinimumDynamicBacklog表示半连接队列为单个TCP端囗分配的最小空闲连接数,当该TCP端囗在backlog队列的空闲连接小于此临界值时,系统为此端囗自动启用扩展的空闲连接(DynamicBacklogGrowthDelta),Microsoft推荐...

    [阅读全文]

  • 网络常见攻击技术与防范完全手册(1) [内容预览] 117 | 2008-10-20
     一、前言 在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏 洞和安全缺陷对系统和资源进行攻击。 也许有人会对网络...

    [阅读全文]

  • 网络常见攻击技术与防范完全手册(2) [内容预览] 109 | 2008-10-20
     三、网络攻击的原理和手法  1、口令入侵 所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令...

    [阅读全文]

总数:114230 上一页1 ...19 20 21 22 23 24 25 ...39下一页

google广告1

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:14,453.13000 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2