Industry developments
Website Planning
Website production
Website maintenance
Website Promotion
Web operations
Website security
Website Optimization
Network Marketing
This site is dynamic
网络上曾经有过关于跨站脚本攻击与防御的文章,但是随着攻击技术的进步,以前的关于跨站脚本攻击的看法与理论已经不能满足现在的攻击与防御的需要了,而且由于这种对于跨站脚本认识上的混乱,导致现在很多的程序包括...
查看更多 >>
正如我们大家所知道的那样,互联网的无处不在已经完全改变了我们所知道的网络。过去完全孤立的网络现在连接到了全世界。这种无处不在的连接使企业能够完成过去不可想象的任务。然而,与此同时还存在一个黑暗面。互联...
netstat命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知目前都有哪些网络连接正在运作。该命令的一般格式为:netstat[选项]命令中各选项的含义如下:-a显示所有socket,包...
一、ping命令在Windows的控制窗口中(Windows95/98/ME的command解释器、WindowsNT/2000的cmd解释器),运行ping可以看到这个命令的说明,它是一个探测本地电...
网络安全的核心目标是保障业务系统的可持续性和数据的安全性,而这两点的主要威胁来自于蠕虫的暴发、黑客的攻击、拒绝服务攻击、木马。蠕虫、黑客攻击问题都和漏洞紧密联系在一起,一旦有重大安全漏洞出现,整个互联...
密码技术是保护信息安全的主要手段之一。使用密码技术可以防止信息被篡改、伪造和假冒。加密和认证加密是把称为“明文”的可读信息转换成“密文”,即不可读信息的过程;解密则是把已加密的信息恢复成“明文”的过程...
问:什么是代理服务器?答:代理服务器是介于浏览器和Web服务器之间的一台服务器,当你通过代理服务器上网浏览时,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,由代理服务器来取回浏览器所...
逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,逻辑炸弹深藏不露,系统运行情况良好,用户也感觉不到异常之处。但是,触发条件一旦被满足,逻辑炸...
邮件炸弹攻击是各种炸弹攻击中最常见的攻击手段。现在网上的邮件炸弹程序很多,虽然它们的安全性不尽相同,但基本上都能保证攻击者的不被发现。任何一个刚上网的新手利用现成邮件炸弹工具程序,要实现这种攻击都是易...
在聊天室里也相对容易受到炸弹攻击,不过还好,并不是所有的聊天室都支持炸弹,一般的聊天室炸弹有两种,一种是使用JavaScript编就的,只有在支持JavaScript的聊天室才可以使用它;另外一种炸弹...
炸弹攻击的基本原理是利用特殊工具软件,在短时间内向目标机集中发送大量超出系统接收范围的信息或者非法词语信息,目的在于使对方目标机出现超负荷、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹...
谈到网络安全问题,就没法不谈黑客(Hacker)。翻开1998年\出版的《新黑客字典》,可以看到上面对黑客的定义是:“喜欢探索软件程序奥秘、并从中增长其个人才干的人。他们不像绝大多数电脑使用者,只规规...
拒绝服务攻击,也叫分布式D.O.S攻击(DistributedDenialOfService)。拒绝服务就是用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源,致使网络服务瘫痪的一种攻击手段。...
特洛伊木马是指一个程序表面上在执行一个任务,实际上却在执行另一个任务。黑客的特洛伊木马程序事先已经以某种方式潜入你的机器,并在适当的时候激活,潜伏在后台监视系统的运行,它同一般程序一样,能实现任何软件...
网络监听工具本来是提供给管理员的一种监视网络的状态、数据流动情况以及网络上传输的信息的管理工具。当信息以明文的形式在网络上传输时,将网络接口设置在监听模式,便可以源源不断地截获网上传输的信息。网络监听...
WinNuke的工作原理是利用Windows95的系统漏洞,通过TCP/IP协议向远程机器发送一段可导致OOB错误的信息,使电脑屏幕上出现一个蓝屏及提示:“系统出现异常错误”,按ESC键后又回到原来的...
1、除非你确认自己掌握了,否则不要去试WIN2003的防火墙WIN2003防火墙打开后,默认是禁止3389端口的,有的朋友是改了端口却忘记了在防火墙里开放新的端口。有的朋友则人根本不会改端口,直接在服...
当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调试,而后门则是一个模块的秘密入口。在程序开发期间,后门的存在是为了便于测试、更改和增强模...
BO2K是黑客组织“死牛崇拜”(CultDeadCow)所开发的曾经令人闻之色变的黑客程序BO1.2版的最新升级版本。虽然BO2K可以当作一个简单的监视工具,但它主要的目的还是控制远程机器和搜集资料。...
网络欺骗一般通过隐藏和安插错误信息等技术手段实现,前者包括隐藏服务、多路径和维护安全状态信息机密性,后者包括重定向路由、伪造假信息和设置圈套等等。综合这些技术方法,最早采用的网络欺骗是HoneyPot...
国产黑客软件“冰河”与所有的特洛伊木马程序一样,当“冰河”的服务器端程序G_Server.exe一旦被某台电脑的使用者所执行,虽然在表面上看不出任何变化,但事实上,该服务器端程序已悄悄地进驻该机的注册...
cookie,又名小甜点。它的作用:记录访问者的一些信息。例如利用cookie记录你所登陆这个网页的次数、登陆时曾经输入的信息……最常见的是,大家再登陆论坛(邮箱)的时候,经常在输入第一个字母的时候,...
万能钥匙Xkey是产自国内的密码查找软件,该软件把词典内容分为“电话号码”、“出生日期”、“姓名字母”、“英文数字”四个部分,在每一部分可以按照需要设置有关参数,以快速地制作出许多破解工具所需要的词典...
1:NET只要你拥有某IP的用户名和密码,那就用IPC$做连接吧!这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为127.0.0.1netuse\\127.0.0.1\ipc$12...
可信计算机系统(TrustedComputerSystem)的概念是美国国防部首先提出来的,为了保证计算机系统的保密性,美国国防部于80年代提出了一套访问控制机制来增强系统的可信性,并制定了可信计算机...
信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)。综合起来说,就是要保障电子信息...
1.负载分担——大型服务节点的解决方案拥有大量的访问量和用户是信息服务提供者的目标,但是大量的访问会给服务器带来沉重的负担,随着出色的Internet应用服务的用户人数不断增加,服务器变得不胜负荷,如...
一、无组件上传的原理我还是一点一点用一个实例来说明的吧,客户端HTML如下。要浏览上传附件,我们通过<inputtype="file">元素,但是一定要注意必须设置form的enctype...
一、网络智安全的基本概念网络智安全(Securityofnetworkintelligence)是指网络系统多以软件为特征的“智慧”部分在避免由于其缺陷、外部入侵等导致的网络系统功能紊乱或系统瘫痪,保...
一、从影片特技到蜜罐技术《特洛伊》里庞大的希腊舰队、《终结者2》里随意改变形体的“液体金属”、《侏罗纪公园》里满地乱跑的恐龙们、《黑客帝国》里的“子弹时间”……随着计算机技术的不断发展,越来越多的电脑...
安全的重要性不言而喻。现在,人人都在谈安全,几乎所有的网络厂商也在谈安全。安全解决方案不少,但是,我们上网安全了吗?网络安全了吗?前不久,华为3Com公司提出了安全渗透网络(SafePervasive...
一、被诅咒的油画在网络上流传着一幅诡异的油画,据说很多人看后会产生幻觉,有人解释为油画的构图色彩导致的视觉刺激,也有人认为是心理作用,众说纷纭,却没有令人信服的答案。在网络公司上班的秘书小王也从一个网...
首先说一下什么是ARP。如果你在UNIXShell下输入arp-a(9x下也是),你的输出看起来应该是这样的: Interface:xxx.xxx.xxx.xxx InternetAddressP...
后门!相信这个词语对您来说一定不会陌生,它的危害不然而欲,但随着人们的安全意识逐步增强,又加上杀毒软件的“大力支持”,使传统的后门无法在隐藏自己,任何稍微有点计算机知识的人,都知道“查端口”“看进程”...
Windows2003系统中的远程终端服务是一项功能非常强大的服务,同时也成了入侵者长驻主机的通道,入侵者可以利用一些手段得到管理员账号和密码并入侵主机。下面,我们来看看如何通过修改默认端口,防范黑客...
黑客们发现发现,用来制作网页特效的CSS代码,也可以用来挂马。随着Web2.0的普及,各种网页特效用得越来越多,这也给黑客一个可乘之机。他们发现,用来制作网页特效的CSS代码,也可以用来挂马。而比较讽...
1、后台用户名和密码是否是明文保存的?建议增加昵称字段,区别后台的用户,同时对用户名和密码进行非规范的md5加密,例如加密以后截取15位字串。2、管理成员是否有权限的划分一旦没有划分权限,一个编辑用户...
一、DoS/DDoS的介绍1、什么是拒绝服务攻击(DoS)DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常...
WEB应用的发展,使网站产生越来越重要的作用,而越来越多的网站在此过程中也因为存在安全隐患而遭受到各种攻击;例如:网页被挂马、网站SQL注入,导致网页被篡改、网站被查封,甚至被利用成为传播木马给浏览网...
Botnet也被称作僵尸网络,是许多台被恶意代码感染、控制的与互联网相连接的计算机。感染恶意代码的计算机能够被黑客远程控制,而主人还被蒙在鼓里呢。没有安装恰当的反病毒和防火墙软件的计算机最容易受到感染...
一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种: 1、静态修改IP地址 对于任何一个TCP/IP实现来说,IP地址都是其用户配置的必选项。如果用户在配置TCP...
每到节假日,员工放假,但是黑客却不会休息。每到假期节日,企业网站被攻击的事件就会频频发生。现在年关将近,你们企业的网站做好被黑的准备了吗?为了防止年后噩梦的来临,更为了能过一个太平年,安全管理人员,在...
最近,一种被称为“缓存溢出(bufferoverflow)”的设计缺陷,正在严重危害着系统的安全,成为比y2k更为头痛的问题。一旦这个缺陷被别有用心的人发现,就会被利用作为非法入侵的一种手段,破坏...
1、服务器漏洞由于存在漏洞和服务器管理配置错误,InternetInformationServer(IIS)和Apache网络服务器经常被黑客用来攻击。2、桌面漏洞InternetExplorer、F...
1、使用不同厂商的产品进行桌面和Web网关扫描现在的攻击在发布之前都针对流行的AVP进行测试。通过恶意软件扫描的多样化增加阻止威胁的机会。2、把移动代码限制到值得信任的网站脚本和活跃代码等移动代码可以...
旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。以本人对于...
什么是恶意软件 术语"恶意软件"用作一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马。 网络用户在浏览一些恶意网站,或者从不安全的站点下载游戏或其它程序时,往往会连合...
数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,...
当您在Internet上输入一些信息(如姓名、电话号码或信用卡号码)时,信息并不直接从计算机流向要查看的Web站点,实际上,Internet会将其分解为信息包,并从一台计算机路由到另一台计算机,其工作...
几年前的一个早晨,一群陌生人走进了一家大型远洋运输公司并控制了该公司的整个计算机网络。他们是怎么做到的?是通过从该公司的许多不同的员工那里一点点的获得帮助来达到目的的。首先,他们在实地踩点的两天之...