安全防护知识文章关闭所有内容预览 | 展开所有内容预览
-
UTM,上网行为管理该如何选择?
[内容预览]
179 | 2010-01-31
在应用安全网关产品的投标中,往往可以看到UTM,上网行为管理,防病毒网关,Web安全网关这几类的产品。一个企业的公开招标,可以看到有至少10家不同类型的厂商参与投标。用户会产生很大的困惑,究竟什么样的产品才是最符合需求呢?在下面的内容里,将从网络安全的发展角度、用户的需求偏重点、功能、性能等几个方面做具体的探讨。 下面,将从网络安全的发展角度分析这几种网关产品的由来以及发展趋势。 ...
[阅读全文]
-
六方面入手选择和使用UTM设备
[内容预览]
220 | 2010-01-31
UTM系统将多种特性和功能集成到一个产品中,包括入侵检测与防御、网关杀毒、垃圾邮件过滤与Web内容过滤以及防火墙等传统功能。 这是一个迅速成长的市场。调研机构IDC在2008年10月发表了一份报告。报告中预测UTM产品(2007年市场规模超过了10亿美元大关)到2012年将占到网络安全市场总份额中的33.6%。 UTM市场吸引了众多厂商。市场领先厂商包括Fortinet、Cisc...
[阅读全文]
-
跨进UTM时代 安全保障从技术开始
[内容预览]
151 | 2010-01-31
随着高端防火墙以及IPS设备的崛起,将所有安全功能集成在一台设备中的设想已经成为现实。全功能、高性能、高可靠、突出的性价比,已经成为当今UTM设备的主流。作为安全技术的集大成者,UTM设备的发展也就是近几年的事情。这把安全的“瑞士军刀”—整合了防火墙、VPN、网关防病毒、入侵检测与阻断、流量分析、内容过滤、3A认证等众多功能。 其实,UTM的出现始于一些中小企业用户缺乏安全技...
[阅读全文]
-
Windows系统反病毒安全保护五要决
[内容预览]
123 | 2010-01-31
对于微软Windows系统来说,防止病毒攻击保护安全的最佳原则一直以来都是不变的。 对于微软任何Windows系统来说,优秀的反病毒软件都是与其它计算机进行交流,特别是连接到互联网上利用浏览器、电子邮件或即时通讯软件进行冲浪活动时的关键部分。看起来大家都有自己喜爱的反病毒解决方案,并且都有自己的个人特色。但从安全专家的角度来看,对于个人桌面系统来说,是存在普遍原则的: 1、在连接到互联...
[阅读全文]
-
瑞星杀毒爆出高危漏洞 可被利用为"抓鸡工具"
[内容预览]
187 | 2010-01-28
汉网消息 1月27日消息 波兰一家安全组织(www.ntinternals.org)近日公布:瑞星杀毒软件长期存在两个“本地提权”0day安全漏洞,使木马病毒能轻易获得瑞星用户的系统控制权。国内安全厂商金山和360的技术专家均已确认了这两 个漏洞的存在,一旦受到黑客攻击,数千万瑞星用户将丧失对木马病毒的防御能力,并将导致国内大批政府与企业内网的信息安全面临严重威胁。 曝光者说,瑞星杀毒的这两个漏...
[阅读全文]
-
网络冒出非常6+1的钓鱼网站
[内容预览]
179 | 2010-01-28
近期,国家互联网应急中心(CNCERT)接到举报,一些不法分子通过飞信、聊天工具以及垃圾邮件大量传播假冒央视“非常6+1栏目”的钓鱼网站信息,极易使用户受到蒙骗,造成经济损失。 示例如:“恭喜您,非常6+1栏目小组正面向所有飞信用户举行砸金蛋抽奖活动,您的号码已被主持人李咏砸中成为幸运用户,您将获得由非常6+1栏目组提供的X万元奖金及手机,详情请登陆www.cctv-2.vip2009...
[阅读全文]
-
关于ASP.net服务器的入侵方法详解
[内容预览]
106 | 2010-01-27
有个朋友在QQ上问了我关于ASP.net服务器的入侵方法我将ASP.net上的一些入侵常用手段告诉大家 1.ASP中常用的标准组件:FileSystemObject,这个组件为 ASP 提供了强大的文件系统访问能力,可以对服务器硬盘上的任何有权限的目录和文件进行读写、删除、改名等操作。FSO对象来自微软提供的脚本运行库scrrun.dll中。使用下面的代码就可以在ASP中创建一个FSO对象:Se...
[阅读全文]
-
[图文] 不要让你的电脑成为病毒传播的通道
[内容预览]
174 | 2010-01-26
近日,天天,每个人的脸上都洋溢着对奥运的期盼!作为公民,我们不仅要为奥运创造一个和谐的现实环境,我们也要为奥运提供一个安全的网络环境! 金山毒霸反病毒专家表示,奥运期间,各种以奥运名义进行传播的病毒势必有所增加,而这些病毒往往通过某些用户的疏忽和大意,进入用户电脑,进而对整个互联网安全产生威胁。警惕病毒制造者、黑客等在奥运期间大肆行凶,不仅是信息安全厂商的职责,同样也是我们每一位网民的义务。...
[阅读全文]
-
总结黑客隐藏自己的常用手段
[内容预览]
203 | 2010-01-24
黑客进入一台服务器后隐藏自己的手段有: 1、superdoor克隆,但是有bug。榕哥的ca克隆,要依赖ipc,也不是很爽。 2、创建count$这样的隐藏帐号,netuser看不到,但是在“管理->用户”里可以看到,而且在“我的电脑->属性->用户配置文件”里显示未知帐号,而且在document and setting里,会有count$的文件夹,并不是特别好,我在3台左右机子上作了结...
[阅读全文]
-
黑客初级技术简述
[内容预览]
410 | 2010-01-24
安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存 储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全。为了确保网络信息的传输安全,有以下几...
[阅读全文]
-
Access数据库注入技术高级玩法
[内容预览]
376 | 2010-01-24
详细介绍Access数据库注入技术高级玩法: 一,基础篇 猜解表名,这里借用啊D的语句: and exists (select * from 表名) 猜解列名: and exists (select 字段 from 表名) UNION法,在执行union之前建议进行下order by这样会更快。 联合查询: select name,password,id from ...
[阅读全文]
-
作为一名黑客应掌握哪些技能
[内容预览]
209 | 2010-01-24
总的来说现在主要包括以下技术: 1.学习如何编程 这当然是最基本的黑客技能。如果你还不会任何编程语言,我建议你从Python开始。它设计清晰,文档齐全,合适初学者入门。它是一门很好的入门语言,并且不仅仅只是个玩具;它非常强大、灵活,也适合做大型项目。我有一篇Python评价详细说明这点。好的教程可以在Python网站得到。(译者:比较好的中文Python站点可能是http://python...
[阅读全文]
-
[推荐] 如何防范黑客入住系统建立隐藏帐户
[内容预览]
179 | 2010-01-17
面对黑客在自已的电脑中建立一个隐藏的账户,用户应该怎么办?虽然账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在。其实只要用户细心观察做到以下几点,即能发现其中的奥妙。 把“隐藏账户”请出系统 隐藏账户的危害可谓十分巨大。因此我们有必要对防范技术作一个了解,把隐藏账户彻底请出系统 1、添加“$”符号型隐藏账户 对于这类隐藏账户的检测比较简单。一般黑客在利用...
[阅读全文]
-
[推荐] 网络安全知识——拒绝服务攻击
[内容预览]
225 | 2010-01-17
入侵攻击 可以说当前是一个进行攻击的黄金时期,很多的系统都很脆弱并且很容易受到攻击,所以这是一个成为黑客的大好时代,可让他们利用的方法和工具是如此之多!在此我们仅对经常被使用的入侵攻击手段做一讨论。 【拒绝服务攻击 】 拒绝服务攻击(Denial of Service, DoS)是一种最悠久也是最常见的攻击形式。严ge来说,拒绝服务攻击并不是某一种具体的攻击方式,而是攻...
[阅读全文]
-
硬件安全静态数据加密阻截信息保护漏洞
[内容预览]
200 | 2010-01-17
如今,互联网普及,越来越多的企业随着规模扩张,需要安全高速网络来连接各个分支机构与企业总部的数据通信。早期,很多企业为了解决这个问题,需要租用电信运营商的专线,形成一个覆盖全企业范围并完全"私有"的网络。通过引入专线,有效地解决了企业总部及各个地区分支机构的数据安全传输问题。但是该方案往往伴随着高额的网络设备投入,以及高昂的网络带宽租金。为了满足一般企业的数据安全传输需要,降低初次部署和日常维护成...
[阅读全文]
-
黑客攻防实战演示擂台赛
[内容预览]
149 | 2009-11-11
2009年11月4日上午,先是一场以“信息化为电子行业带来的巨大变革——知名电子电器企业ERP成功经验分享”为议题的ERP专题论坛,紧接着论坛现场又有由中山市博网科技和北京天融信公司联合举办的“黑客攻防实战演示”擂台赛,丰富的信息内涵使参加论坛的观众一饱眼福,享受了一次科技的“盛宴”。 据了解,上世纪90年代以来,中山市电子信息产业由加工装配为主逐步转向生产制造为主。除了...
[阅读全文]