用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全
文章标题关闭所有内容预览 | 展开所有内容预览
  • 网络安全讲座之:攻击与渗透(2) [内容预览] 102 | 2008-10-20
    服务器安全 WEB和FTP这两种服务器通常置于DMZ,无法得到防火墙的完全保护,所以也特别容易遭到攻击。Web和FTP服务通常存在的问题包括:  · 用户通过公网发送未加密的信息;  · 操作系统和服务存在众所周知的漏洞...

    [阅读全文]

  • 网络安全讲座之:攻击与渗透(3) [内容预览] 106 | 2008-10-20
    Telnet的拒绝服务攻击  Windows中的Telnet一直以来都是网络管理员们最喜爱的网络实用工具之一,但是一个新的漏洞表明,在Windows2000中Telnet在守护其进程时,在已经被初始化的会话还未被复位的情况下很容易受到一种...

    [阅读全文]

  • 网络安全讲座之:攻击与渗透(4) [内容预览] 107 | 2008-10-20
    结合所有攻击定制审计策略  攻击者有两个共同的特点。首先,他们将好几种不同的方法和策略集中到一次攻击中。其次,他们在一次攻击中利用好几种系统。综合应用攻击策略可以增强攻击的成功率。同时利用好几种系统使他...

    [阅读全文]

  • [图文] 网络安全讲座之:攻击与渗透(5) [内容预览] 102 | 2008-10-20
    TCP/IP序列号生成方法  TCP的Initial Sequence Number(ISN)的预测 (图1) 正常的TCP连接基于一个三次握手(3-way handshake),一个客户端(Client)向服务器(Server)发送一个初始化序列号ISNc, 随后,服务器相应这个客...

    [阅读全文]

  • [图文] 网络安全讲座之:攻击与渗透(6) [内容预览] 103 | 2008-10-20
    其它一些方法  构造TCP ISN生成器的一些更直接的方法是:简单地选取一些随机数作为ISN。这就是给定一个32位的空间,指定 ISN = R(t)。(假设R()是完全的非伪随机数生成函数)  固然,对于完全随机的ISN值,攻击者猜...

    [阅读全文]

  • [图文] 网络安全讲座之:攻击与渗透(7) [内容预览] 102 | 2008-10-20
    delay coordinates分析法的意义  站在攻击者的立场,他是千方百计地想缩小搜索空间,他希望先搜索一些最可能的值,然后再去搜索其它可能性没那么大的值。通过delay coordinates,他可以看去观察ISN数列的特征,如果...

    [阅读全文]

  • [图文] 网络安全讲座之:攻击与渗透(8) [内容预览] 105 | 2008-10-20
    各种操作系统的TCP ISN生成器的安全性比较  Windwos 98 SE (图15) 但很难明白为什么Windows 98的算法更弱。我们看到R1为0,也就是说,A的空间特性太明显,以致M集只需要一个点就可以算出seq[t]。我们看到,Windows...

    [阅读全文]

  • 网络安全讲座之:攻击与渗透(9) [内容预览] 106 | 2008-10-20
    获得信息  一旦攻击者获得root的权限,他将立即扫描服务器的存储信息。例如,在人力资源数据库中的文件,支付账目数据库和属于上层管理的终端用户系统。在进行这一阶段的控制活动时,攻击者在脑海中已经有明确的目标...

    [阅读全文]

  • 网络安全讲座之:IDS系统(1) [内容预览] 106 | 2008-10-20
    我们已经接触了手工和自动运行的扫描程序。这些工具在审计过程中是非常有用的。你还使用了包嗅探器,这是另一个确定网络中存在哪些活动类型的工具。入侵监测系统会在两方面引起你的注意。首先,这种保护网络的形式变...

    [阅读全文]

  • 网络安全讲座之:IDS系统(2) [内容预览] 103 | 2008-10-20
    入侵监测系统的必要性  防火墙看起来好像可以满足系统管理员的一切需求。然而,随着基于雇员的攻击行为和产品自身问题的增多,IDS由于能够在防火墙内部监测非法的活动正变得越来越必要。新的技术同样给防火墙带来了...

    [阅读全文]

  • 网络安全讲座之:IDS系统(3) [内容预览] 102 | 2008-10-20
     管理者和代理的通信  在你学习如何为网络挑选产品时,需要明确管理者和代理的通信方式。大多数的IDS程序要求你首先和管理者通信,然后管理者会查询代理。  通常,管理者和代理在通信时使用一种公钥加密。例如,A...

    [阅读全文]

  • 网络安全讲座之:IDS系统(4) [内容预览] 102 | 2008-10-20
    专家系统  用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审...

    [阅读全文]

  • 网络安全讲座之:IDS系统(5) [内容预览] 104 | 2008-10-20
    入侵检测产品选择要点  当您选择入侵检测系统时,要考虑的要点有:  1. 系统的价格  当然,价格是必需考虑的要点,不过,性能价格比、以及要保护系统的价值可是更重要的因素。  2. 特征库升级与维护的费用  象反...

    [阅读全文]

  • 网络安全讲座之:IDS系统(6) [内容预览] 106 | 2008-10-20
    基于内核的入侵检测  基于内核的入侵检测是一种相当巧妙的新型的Linux入侵检测系统。现在最主要的基于内核的入侵检测系统叫做LIDS。  什么是LIDS?LIDS是一种基于Linux内核的入侵检测和预防系统。  LIDS的保护目的...

    [阅读全文]

  • 网络安全讲座之:IDS系统(7) [内容预览] 103 | 2008-10-20
    配置LIDS:  有一条特别要引起注意:在你的系统的下一次重启之前就应该配置好LIDS!我们应该使用lidsam来配置LIDS的配置文件/etc/lids.conf,而不能手动的修改。运行"lidsadm -h"可以获得一些关于如何使用lidsadm这个...

    [阅读全文]

  • 网络安全讲座之:IDS系统(8) [内容预览] 104 | 2008-10-20
    LIDS能够保护什么?  快速的浏览LIDS的文档就可以了解LIDS的一系列特性。而我认为下面的这些特性是最重要的:  CAP_LINUX_IMMUTABLE 当文件和外那间系统被标识"immutable"防止被写; CAP_NET_ADMIN 防止篡改网络配...

    [阅读全文]

  • 网络安全讲座之:IDS系统(9) [内容预览] 103 | 2008-10-20
    ITA和防火墙  防火墙会产生其它的连接问题。如果你试图连接处于防火墙保护下的代理,通常会因为防火墙只允许某些流量通过而失败。为了解决上述问题,请为该连接定义防火墙规则。  定义策略和建立规则  一旦你定义...

    [阅读全文]

  • 网络安全讲座之:审计结果(1) [内容预览] 106 | 2008-10-20
    我们已经学习使用了一些实施有效安全审计的工具。现在还剩下最后一步:提交细致的书面建议。建议应从三个角度来提出:  · 为了能够确定安全策略和实施情况的差距,建议采用特定方法继续进行有效的审计。  · 抵御...

    [阅读全文]

  • 网络安全讲座之:审计结果(2) [内容预览] 104 | 2008-10-20
    增强一致性  你不仅需要指出问题所在,还要排除问题。下面列出作为审计人员你应提出哪些建议。这些步骤总结了你在本课程中学到的安全规则。  持续审计和加强安全的步骤  下列是你对所有希望继续进行有效审计的公司...

    [阅读全文]

  • 看指示灯排除ADSL故障 [内容预览] 107 | 2008-10-20
     大家知道,ADSL Modem在接受到数据信号后,它的信号灯会不停地闪烁。对于这看似平凡的“闪烁”现象,刚刚接触ADSL的朋友,肯定不会知道其中的奥妙,只是简单认为闪烁起来比较好看,至于它有没有一定的闪烁规则,可...

    [阅读全文]

  • NET命令的基本用法 [内容预览] 133 | 2008-10-20
    (1)NET命令是一个命令行命令。  (2)管理网络环境、服务、用户、登陆。。。。等本地信息  (3)WIN 98,WIN WORKSTATION和WIN NT都内置了NET命令。  (4)但WIN 98的NET命令和WORKSTATION、NT的NET命令不同。  (5)WOR...

    [阅读全文]

  • SNIFFER(嗅探器)-简介 [内容预览] 103 | 2008-10-20
    SNIFFER(嗅探器)-简介Sniffer(嗅探器)是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。Snifffer可以作为能够捕获网络报文的设备,ISS为Sniffer这样定义:Sniffer是利...

    [阅读全文]

  • Sniffer含义及工作原理 [内容预览] 157 | 2008-10-20
    一.有关sniffer及sniffer的含义   sniffers(嗅探器)几乎和internet有一样久的历史了.Sniffer是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。随着Internet及电子商务的...

    [阅读全文]

  • 全面介绍sniffer [内容预览] 119 | 2008-10-20
    与电话电路不同,计算机网络是共享通讯通道的。支持每对通讯计算机独占通道的交换机/集线器仍然过于昂贵。共享意味着计算机能够接收到发送给其它计算机的信息。捕获在网络中传输的数据信息就称为sniffing(窃听)。 ...

    [阅读全文]

  • 端口基础常识大全贴 [内容预览] 106 | 2008-10-20
    端口可分为3大类: 1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服 务的协议。例如:80端口实际上总是HTTP通讯。 2) 注册端口(Registered Ports):从...

    [阅读全文]

  • 打造安全的Windows 2003系统(1) [内容预览] 113 | 2008-10-20
    前言:  2003年5月22日,微软的新一代操作系统Windows Server 2003中文版开始在国内发行。从Windows95一路用到现在,笔者觉得微软在安全方面做的还算是说的过去的,虽然说漏洞很多。2003总体感觉上安全做的还不错,...

    [阅读全文]

  • [图文] 打造安全的Windows 2003系统(2) [内容预览] 106 | 2008-10-20
    二、初级安全配置  1.关闭默认的磁盘共享,修改组或用户对磁盘的控制权限。 安装完成后,默认是共享了所有硬盘分区的,还包括提供远程IPC和远程管理的两个共享:IPC$和ADMIN$,这就为以后的系统安全埋下了隐患,图...

    [阅读全文]

  • [图文] 打造安全的Windows 2003系统(3) [内容预览] 105 | 2008-10-20
    2.修改组或用户的访问权限,达到需要的安全要求。  由于在安装时使用了NTFS系统,我们可以对任何文件及文件夹进行权限设置,使得各组和用户对某一文件或文件夹的控制权不同。通过这样的配置就能达到一定的安全要求...

    [阅读全文]

  • [图文] 打造安全的Windows 2003系统(4) [内容预览] 120 | 2008-10-20
    3.利用加密文件系统(EFS),加密文件或文件夹。  Windows Server 2003支持利用EFS技术对任意文件或文件夹进行加密,这是一种核心的文件加密技术,基于NTFS系统,只有NTFS系统的磁盘才能使用此技术。加密后的文件或...

    [阅读全文]

  • [图文] 打造安全的Windows 2003系统(5) [内容预览] 106 | 2008-10-20
    4.通过“软件限制策略”限制任意程序的使用。  在计算机的日常使用中,我们总是需要限制某些用户执行所有或部分程序,通过设置合理的规则可以锁定系统所有或部分程序的运行。另一方面,随着网络、Internet以及电子...

    [阅读全文]

总数:114230 上一页1 ...32 33 34 35 36 37 38 39下一页

google广告1

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:23,890.63000 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2