Industry developments
Website Planning
Website production
Website maintenance
Website Promotion
Web operations
Website security
Website Optimization
Network Marketing
This site is dynamic
1、除非你确认自己掌握了,否则不要去试WIN2003的防火墙WIN2003防火墙打开后,默认是禁止3389端口的,有的朋友是改了端口却忘记了在防火墙里开放新的端口。有的朋友则人根本不会改端口,直接在服...
查看更多 >>
当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调试,而后门则是一个模块的秘密入口。在程序开发期间,后门的存在是为了便于测试、更改和增强模...
BO2K是黑客组织“死牛崇拜”(CultDeadCow)所开发的曾经令人闻之色变的黑客程序BO1.2版的最新升级版本。虽然BO2K可以当作一个简单的监视工具,但它主要的目的还是控制远程机器和搜集资料。...
网络欺骗一般通过隐藏和安插错误信息等技术手段实现,前者包括隐藏服务、多路径和维护安全状态信息机密性,后者包括重定向路由、伪造假信息和设置圈套等等。综合这些技术方法,最早采用的网络欺骗是HoneyPot...
国产黑客软件“冰河”与所有的特洛伊木马程序一样,当“冰河”的服务器端程序G_Server.exe一旦被某台电脑的使用者所执行,虽然在表面上看不出任何变化,但事实上,该服务器端程序已悄悄地进驻该机的注册...
cookie,又名小甜点。它的作用:记录访问者的一些信息。例如利用cookie记录你所登陆这个网页的次数、登陆时曾经输入的信息……最常见的是,大家再登陆论坛(邮箱)的时候,经常在输入第一个字母的时候,...
万能钥匙Xkey是产自国内的密码查找软件,该软件把词典内容分为“电话号码”、“出生日期”、“姓名字母”、“英文数字”四个部分,在每一部分可以按照需要设置有关参数,以快速地制作出许多破解工具所需要的词典...
1:NET只要你拥有某IP的用户名和密码,那就用IPC$做连接吧!这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为127.0.0.1netuse\\127.0.0.1\ipc$12...
可信计算机系统(TrustedComputerSystem)的概念是美国国防部首先提出来的,为了保证计算机系统的保密性,美国国防部于80年代提出了一套访问控制机制来增强系统的可信性,并制定了可信计算机...
信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)。综合起来说,就是要保障电子信息...
1.负载分担——大型服务节点的解决方案拥有大量的访问量和用户是信息服务提供者的目标,但是大量的访问会给服务器带来沉重的负担,随着出色的Internet应用服务的用户人数不断增加,服务器变得不胜负荷,如...
一、无组件上传的原理我还是一点一点用一个实例来说明的吧,客户端HTML如下。要浏览上传附件,我们通过<inputtype="file">元素,但是一定要注意必须设置form的enctype...
一、网络智安全的基本概念网络智安全(Securityofnetworkintelligence)是指网络系统多以软件为特征的“智慧”部分在避免由于其缺陷、外部入侵等导致的网络系统功能紊乱或系统瘫痪,保...
一、从影片特技到蜜罐技术《特洛伊》里庞大的希腊舰队、《终结者2》里随意改变形体的“液体金属”、《侏罗纪公园》里满地乱跑的恐龙们、《黑客帝国》里的“子弹时间”……随着计算机技术的不断发展,越来越多的电脑...
安全的重要性不言而喻。现在,人人都在谈安全,几乎所有的网络厂商也在谈安全。安全解决方案不少,但是,我们上网安全了吗?网络安全了吗?前不久,华为3Com公司提出了安全渗透网络(SafePervasive...
一、被诅咒的油画在网络上流传着一幅诡异的油画,据说很多人看后会产生幻觉,有人解释为油画的构图色彩导致的视觉刺激,也有人认为是心理作用,众说纷纭,却没有令人信服的答案。在网络公司上班的秘书小王也从一个网...
首先说一下什么是ARP。如果你在UNIXShell下输入arp-a(9x下也是),你的输出看起来应该是这样的: Interface:xxx.xxx.xxx.xxx InternetAddressP...
后门!相信这个词语对您来说一定不会陌生,它的危害不然而欲,但随着人们的安全意识逐步增强,又加上杀毒软件的“大力支持”,使传统的后门无法在隐藏自己,任何稍微有点计算机知识的人,都知道“查端口”“看进程”...
Windows2003系统中的远程终端服务是一项功能非常强大的服务,同时也成了入侵者长驻主机的通道,入侵者可以利用一些手段得到管理员账号和密码并入侵主机。下面,我们来看看如何通过修改默认端口,防范黑客...
黑客们发现发现,用来制作网页特效的CSS代码,也可以用来挂马。随着Web2.0的普及,各种网页特效用得越来越多,这也给黑客一个可乘之机。他们发现,用来制作网页特效的CSS代码,也可以用来挂马。而比较讽...
1、后台用户名和密码是否是明文保存的?建议增加昵称字段,区别后台的用户,同时对用户名和密码进行非规范的md5加密,例如加密以后截取15位字串。2、管理成员是否有权限的划分一旦没有划分权限,一个编辑用户...
一、DoS/DDoS的介绍1、什么是拒绝服务攻击(DoS)DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常...
WEB应用的发展,使网站产生越来越重要的作用,而越来越多的网站在此过程中也因为存在安全隐患而遭受到各种攻击;例如:网页被挂马、网站SQL注入,导致网页被篡改、网站被查封,甚至被利用成为传播木马给浏览网...
Botnet也被称作僵尸网络,是许多台被恶意代码感染、控制的与互联网相连接的计算机。感染恶意代码的计算机能够被黑客远程控制,而主人还被蒙在鼓里呢。没有安装恰当的反病毒和防火墙软件的计算机最容易受到感染...
一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种: 1、静态修改IP地址 对于任何一个TCP/IP实现来说,IP地址都是其用户配置的必选项。如果用户在配置TCP...
每到节假日,员工放假,但是黑客却不会休息。每到假期节日,企业网站被攻击的事件就会频频发生。现在年关将近,你们企业的网站做好被黑的准备了吗?为了防止年后噩梦的来临,更为了能过一个太平年,安全管理人员,在...
最近,一种被称为“缓存溢出(bufferoverflow)”的设计缺陷,正在严重危害着系统的安全,成为比y2k更为头痛的问题。一旦这个缺陷被别有用心的人发现,就会被利用作为非法入侵的一种手段,破坏...
1、服务器漏洞由于存在漏洞和服务器管理配置错误,InternetInformationServer(IIS)和Apache网络服务器经常被黑客用来攻击。2、桌面漏洞InternetExplorer、F...
1、使用不同厂商的产品进行桌面和Web网关扫描现在的攻击在发布之前都针对流行的AVP进行测试。通过恶意软件扫描的多样化增加阻止威胁的机会。2、把移动代码限制到值得信任的网站脚本和活跃代码等移动代码可以...
旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。以本人对于...
什么是恶意软件 术语"恶意软件"用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。 网络用户在浏览一些恶意网站,或者从不安全的站点下载游戏或其它程序时,往往会连合...
数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,...
当您在Internet上输入一些信息(如姓名、电话号码或信用卡号码)时,信息并不直接从计算机流向要查看的Web站点,实际上,Internet会将其分解为信息包,并从一台计算机路由到另一台计算机,其工作...
几年前的一个早晨,一群陌生人走进了一家大型远洋运输公司并控制了该公司的整个计算机网络。他们是怎么做到的?是通过从该公司的许多不同的员工那里一点点的获得帮助来达到目的的。首先,他们在实地踩点的两天之...
计算机系统及网络的信息安全将是新世纪中各国面临的重大挑战之一。在我国,这一问题已引起各方面的高度重视,一些典型技术及相关产品如密码与加密、认证与访问控制、入侵检测与响应、安全分析与模拟和灾难恢复都处于...
网络钓鱼(Phishing)是攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、...
一、有关sniffer及sniffer的含义 sniffers(嗅探器)几乎和internet有一样久的历史了.Sniffer是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些...
什么是DoS?什么是DDoS?它们的危害是什么?怎样有效预防它们?我想这是每一个网络管理人员都关心的问题。下面,我就以问答的形式,从DoS的概念、行为以及预防手段几个方面详细地论述DoS攻防。 ...
Mac地址就是在媒体接入层上使用的地址,通俗点说就是网卡的物理地址,现在的Mac地址一般都采用6字节48bit(在早期还有2字节16bit的Mac地址) 前24位由是生产厂家向IEEE申请的厂商...
与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋与它一个口令或密码字。该密码与内部网络服务器上注册的密码一致。当口令...
“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(scuritygateway),从而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与...
前言通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意;其实,真正的入侵是占领整个内部网络。针对内部网络的攻击方法比较多,但比较有效的方法非ARP欺骗、DNS欺骗莫属了。但是,不管...
COOKIE欺骗现在有很多社区网为了方便网友浏览,都使用了cookie技术以避免多次输入密码(就如the9和vr),所以只要对服务器递交给用户的cookie进行改写就可以达到欺骗服务程序的目的。COO...
由于TCP/IP协议是Internet的基础协议,所以对TCP/IP协议的完善和改进是非常必要的。TCP/IP协议从开始设计时候并没有考虑到现在网络上如此多的威胁,由此导致了许多形形色色的攻击方法...
1、什么是网页病毒? 它主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaApplet小应用程序,javascript脚本语言程序,ActiveX软件...
引言随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法...
蠕虫(Worm)是通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁。 1982年,Shock和Hupp根据TheShockwaveRider一书中的一种概念提出了一种...
上网的人中,很少有谁没被病毒侵害过。但在大多数人将注意力放在对付病毒上时,业内权威人士新近指出,现在要想保证上网安全,必须对以下这三种威胁同时设防。第一是以传统宏病毒、蠕虫等为代表的入侵性病毒;第...
DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻...
肉鸡:不是吃的那种,是中了我们的木马,或者留了后门,可以被我们远程操控的机器,现在许多人把有WEBSHELL权限的机器也叫肉鸡。...