用户登录  |  傲看软件园 用户注册
文章中心广告代码ASP源码PHP源码JSP源码.NET源码源码相关傲看留言板繁體中文
当前位置:傲看软件园文章中心电脑安全安防技术
文章标题关闭所有内容预览 | 展开所有内容预览
  • 入侵检测系统的测试与评估(3) [内容预览] 128 | 2008-10-20
    4 测试评估IDS的性能指标在我们分析IDS的性能时,主要考虑检测系统的有效性、效率和可用性。有效性研究检测机制的检测精确度和系统检测结果的可信度,它是开发设计和应用IDS的前提和目的,是测试评估IDS的主要指标,...

    [阅读全文]

  • 入侵检测系统的测试与评估(4) [内容预览] 121 | 2008-10-20
    5 对IDS进行测试评估一利用的相关数据对IDS进行测试评估,也就是让IDS对进入到受保护系统的数据进行检测,以确定检测系统能否发现其中的入侵。要测试评估IDS,最准确的数据当然是根据实际运行环境产生的数据,但这通...

    [阅读全文]

  • 入侵检测系统的测试与评估(5) [内容预览] 119 | 2008-10-20
    6 测试评估IDS的环境配置与框架在测试评估IDS时,很少会把IDS放在实际运行的网络中,因为实际网络环境是不可控的,并且实际网络环境的专用性也太强,很难对IDS进行准确的系统测试。所以一般要构建专用的网络的环境。...

    [阅读全文]

  • 密码破解以及抗击手段(1) [内容预览] 106 | 2008-10-20
    密码与用户帐户的有效利用是网络安全性的最大问题之一。在本文中,Rob Shimonski将研究密码破解:如何以及为何进行密码破解。Rob将只说明渗透网络是多么简单,攻击者如何进入网络、他们使用的工具以及抗击它的方法。...

    [阅读全文]

  • [图文] 密码破解以及抗击手段(2) [内容预览] 105 | 2008-10-20
    让我们研究一些方案,分析攻击者如何发起攻击以及如何停止或预防他们。我将首先描述两种涉及内部攻击的方案(即,在组织内部发起的攻击),然后研究涉及外部攻击的两种方案。内部攻击内部攻击者是解密攻击最常见的来...

    [阅读全文]

  • [图文] 密码破解以及抗击手段(3) [内容预览] 109 | 2008-10-20
    外部攻击外部攻击者是那些必须透过您的“深度防御”试图闯入您系统的人。他们做起来并不象内部攻击者那样容易。第一种方案涉及一种很常见的外部攻击形式,称为网站涂改。这一攻击使用密码破解来渗透攻击者想破坏的系...

    [阅读全文]

  • 密码破解以及抗击手段(4) [内容预览] 107 | 2008-10-20
    保护核对表这里有一张事件检查表,您可以照做以使密码破解更加困难: 对您的组织进行审查。走一圈并确保没有将密码贴在监视器或键盘底下。 设置哑帐户。除去administrator(或admin)帐户,或将其设置为陷阱并对其尝...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-安全漏洞与修补(3) [内容预览] 108 | 2008-10-20
    .2 IIS常见漏洞修补(2) 4.2.2 IPC$共享漏洞的防范Windows 2000安装好以后,系统会创建一些隐藏的共享。例如入侵者基于139端口,通过IPC$建立远程空对话连接,或是通过穷举来破解管理员密码入侵系统。微软声称这是为管...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-安全漏洞与修补(4) [内容预览] 111 | 2008-10-20
    4.2 IIS常见漏洞修补(3) 4.2.5 .printer漏洞修补微软Windows 2000 IIS 5的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射关系,默认情况下该映射存在。当远程用户提交对.printer的URL请求时,IIS 5调用m...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-安全漏洞与修补(5) [内容预览] 105 | 2008-10-20
    4.3 关于网站安全日志 4.3 关于网站安全日志通过日志记录追查入侵者来源是一种最有效的办法, Windows NT的日志文件通常有应用程序日志、安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等。接下来我们了解一下...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-入侵者攻击方法(1) [内容预览] 116 | 2008-10-20
    5.1 入侵者常用软件(1) 5.1 入侵者常用软件本章将介绍黑客攻击网站的几种常见手段,希望能提高网络管理员的安全意识。入侵者利用系统漏洞开发出相关的攻击程序,这类软件就被称为入侵者软件。5.1.1 扫描软件 扫描是入...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-入侵者攻击方法(2) [内容预览] 110 | 2008-10-20
    5.1 入侵者常用软件(2) 5.1.2 后门程序后门程序是入侵者普便使用的程序,后门程序又称为:特洛伊木马(Trojan Horse)。“特洛伊木马”这一词最早出先在希腊神话传说中。相传在3000年前,在一次希腊战争中,麦尼劳斯派...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-入侵者攻击方法(3) [内容预览] 111 | 2008-10-20
    5.1 入侵者常用软件(3) (1) 双击运行广外女生客户端程序。(2) 单击服务端设置,可以根据【默认值】或是【自定义】单选按钮来进行服务端的设置,如图5-12所示。图5-12 设置广外女生服务端(3) 设置完成后单击【生成服务...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-入侵者攻击方法(4) [内容预览] 111 | 2008-10-20
    5.1 入侵者常用软件(4) 例如:cmd dircmd type c:\test.txtrun [filename] 运行命令例如:run c:\test.wavrun c:\windows\system\msconfig.exerun c:\screen.jpgchat [messages you want to send] 打开聊天窗口和被控...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-入侵者攻击方法(5) [内容预览] 121 | 2008-10-20
    5.1 入侵者常用软件(5) 5.1.3 攻击程序攻击程序包括被入侵者用来进行密码破解、拒绝服务攻击、系统漏洞攻击等。● 天行之网络刺客介绍:天行之网络刺客是由国内的编程高手陈伟山早期编写的一款基于POP3服务破解电子信...

    [阅读全文]

  • 黑客攻防技术内幕-入侵者攻击方法(6) [内容预览] 105 | 2008-10-20
    5.2 入侵者常用的攻击手法 5.2 入侵者常用的攻击手法接下来看看入侵者的各种攻击手法,并对入侵、攻击服务器的手法进行简单的介绍,从而了解一个入侵者是如何在网络上实行自己的攻击的手法的。1. 利用系统漏洞进行攻...

    [阅读全文]

  • 黑客攻防技术内幕-入侵者攻击方法(7) [内容预览] 104 | 2008-10-20
    5.3 入侵者攻击服务器的步骤 5.3 入侵者攻击服务器的步骤在阅读和学习系统安全文献和入侵者技术文章时,经常看到的是一些攻击策略和系统安全漏洞,但无法理解入侵者是如何攻击系统的每个环节,因此系统管理员无法具体...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-入侵者攻击方法(8) [内容预览] 111 | 2008-10-20
    5.4 拒绝服务攻击 5.4 拒绝服务攻击拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-入侵者攻击方法(9) [内容预览] 127 | 2008-10-20
    5.5 ASP漏洞攻击 5.5 ASP漏洞攻击Microsoft Active Server Pages(ASP)是服务器端脚本编写环境,使用它可以创建和运行动态、交互的Web服务器应用程序。使用ASP可以组合HTML页 、脚本命令和 ActiveX 组件以创建交互的W...

    [阅读全文]

  • 黑客攻防技术内幕-入侵者攻击方法(10) [内容预览] 121 | 2008-10-20
    5.6 CGI漏洞攻击(1) 5.6 CGI漏洞攻击以下收集和整理了一些著名的CGI漏洞,并提供了一些安全建议和解决方法,如果服务器存在这些漏洞不及时修补的话,每一个漏洞有可能将会补入侵者利用,加大服务器被攻击的指数。1. ...

    [阅读全文]

  • 黑客攻防技术内幕-入侵者攻击方法(11) [内容预览] 107 | 2008-10-20
    5.6 CGI漏洞攻击(2) 20. www-sql● 类型: 攻击型 ● 风险等级: 中 ● 描述: www-sql存在于/cgi-bin/目录下,这将导致入侵可以越权访问被保护的文件。● 建议: 最好删除www-sql文件。 ● 解决方法: 使用如下方法...

    [阅读全文]

  • 黑客攻防技术内幕-入侵者攻击方法(12) [内容预览] 104 | 2008-10-20
    5.6 CGI漏洞攻击(3) 40. fpcount.exe● 类型: 攻击型 ● 风险等级: 低 ● 描述: 如果使用Windows NT作为WebServer的操作平台,并只安装了SP3补丁程序,那么入侵者能利用这个CGI程序进行DoS攻击,使IIS服务拒绝访问...

    [阅读全文]

  • 黑客攻防技术内幕-入侵者攻击方法(13) [内容预览] 109 | 2008-10-20
    5.6 CGI漏洞攻击(4) 60. index.asp::$DATA● 类型: 信息型 ● 风险等级: 中 ● 描述: ASP程序的源代码可以被后缀+::$DATA的方法查看到,这样入侵者可以设法查到服务器数据库密码等重要信息:● 建议: 建议留意微...

    [阅读全文]

  • 黑客攻防技术内幕-入侵者攻击方法(14) [内容预览] 107 | 2008-10-20
    5.6 CGI漏洞攻击(5) 80. x.htw● 类型: 信息型 ● 风险等级: 中 ● 描述: IIS4.0上有一个应用程序映射htw--->webhits.dll,这是用于Index Server的单击功能的。尽管不运行Index Server,该映射仍然有效。这个应用...

    [阅读全文]

  • 黑客攻防技术内幕-入侵者攻击方法(15) [内容预览] 107 | 2008-10-20
    5.7 基于网页的攻击 5.7 基于网页的攻击由于Microsoft的浏览器存在着严重的安全漏洞,导致人们在日常浏览网页时使系统遭受攻击,比如:万花谷病毒、混客炸弹、恶意代码、浏览网页时被加载木马、格式化硬盘、共享硬盘...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-防止入侵的方法(1) [内容预览] 121 | 2008-10-20
    6.1 IPC$漏洞入侵(1) 6.1 IPC$漏洞入侵IPC$入侵为入侵者最常见的入侵方式,也可以说所有最基层的入侵都是在IPC$的入侵上开始的。IPC是Internet Process Connection的缩写,IPC$是共享"命名管道"的资源,它对于程序间...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-防止入侵的方法(2) [内容预览] 105 | 2008-10-20
    6.1 IPC$漏洞入侵(2) 6.1.2 基于IPC$中级入侵6.1.1节我们了解了基于IPC$共享入侵的简单入侵,本小节结合上一小节内容来深入来了解一下基于IPC$共享的中级入侵。1. 入侵测试目标:测试主机:61.150.115.7(Windows2000...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-防止入侵的方法(3) [内容预览] 102 | 2008-10-20
    6.1 IPC$漏洞入侵(3) 6.1.3 基于IPC$高级入侵6.1.2小节讲述了通过NCX99建立远程登录,接下来将看看入侵者利用远程登录能做些什么?注意:本节前提是已远程登录到服务器。入侵测试:测试主机:61.150.115.9(1) 查看目...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-防止入侵的方法(4) [内容预览] 116 | 2008-10-20
    6.2 基于3389端口结合输入法漏洞入侵(1) 6.2 基于3389端口结合输入法漏洞入侵通过3389入侵系统,可以说是入侵者的最爱,因为可以通过图形界面,就像操作本地计算机一样来控制远程计算机。1. 漏洞介绍:由于Microsoft...

    [阅读全文]

  • [图文] 黑客攻防技术内幕-防止入侵的方法(5) [内容预览] 108 | 2008-10-20
    6.2 基于3389端口结合输入法漏洞入侵(2) 6.2.2 通过输入法漏洞简单更改目标服务器的主页(1) 在如图6-36所示的【跳至URL】对话框中输入D:\winnt\system32\cmd.exe(这里是Win2k安装在D盘),单击【确定】按钮,如图6-36...

    [阅读全文]

总数:37930 上一页1 ...5 6 7 8 9 10 11 ...13下一页

google广告1

关于本站 | 网站帮助 | 广告合作 | 下载声明 | 友情连接 | 网站地图
冀ICP备08004437号 | 客服Q:354766721 | 交流群83228313
傲看软件园 - 绿色软件,破解软件下载站! 源码网 源码之家 绿软之家
Copyright © 2003-2010 OkHan.Net. All Rights Reserved .
页面执行时间:5,015.62500 毫秒
Powered by:OkHan CMS Version 4.0.0 SP2