当前位置: 首页 > 网络学院 > 网络安全
  • 大部分网站都容易被入侵吗? 日期:2014-08-04  点击:86  评论:0

    备注 : 本文是知道创宇,邪红色信息安全组织创始人Evi1m0三月份撰写的网站安全相关文章,分享本文,旨在帮助站长朋友们了解网站入侵相关知识,提高网站安全意识 。 引子 这篇文章写起来还是蛮难的,难在不容易把整个网站安全体系全部写出来,或者文中应当添...

  • 被恶意设置主页http://www.2345.com/?kunown的解决方法 日期:2013-05-18  点击:4105  评论:0

    某日,因想下载verycd.com的资源,搜索到一个verycd链接查看器(具体原因不表,你懂),结果就真得吃了苍蝇了! 既无法查到下载链接,直接将之删除。然而发现,再打开浏览器就被直接跳转到http://www.2345.com/页面了,而且打开多个浏览器:Chrome,Firefox,O...

  • 云端数据库的安全问题分析 日期:2013-01-25  点击:99  评论:0

    前端投人较小,设计简单,不需要数据库管理员的维护与管理;云端数据库还具有不需要规划的优点,由提供第屯方进行服务维护,能够有效地降低管理负担,云端数据库的用户支付较少的费用就能得到较大的数据存储空间。云端数据库的劣势是,用户没有基础设施作为硬...

  • sshd被攻击的自动防御方法v1 日期:2012-11-06  点击:120  评论:0

    你是否遇到过sshd服务被暴力破解的纠结一幕呢?有人可能会说我只允许我们公司的ip登陆不就行了吗,但是当公司使用的是ADSL拨号方式上网的时候就显的力不从心了,无法确定ip来源了。当然了如果公司使用的是固定ip,就忽略之。 本文只是提供一个方法,具体适用...

  • sshd被攻击的自动防御方法v2 日期:2012-11-06  点击:82  评论:0

    本文为sshd被攻击的自动防御方法v1的第二版(改进版本),本版本的处理脚本会把攻击者信息记录入库,并根据上次攻击者的封锁时间进行成2倍级的封锁,这就意味着攻击越频繁封锁时间越长。 1、增加了频繁攻击的封锁时间,即设置为上次攻击时间的2倍 2、加入了数...

  • 10种攻击途径解析 日期:2012-08-23  点击:146  评论:0

    攻击者可以通过复制节点进行DOS攻击,或者生成不合法的XML导致服务器端逻辑的中断。攻击者也可以操纵外部实体,导致打开任何文件或TCP连接端口。XML数据定义的中毒也可以导致运行流程的改变,助攻击者获取机密信息。 1. AJAX中之跨站脚本攻击 例子, Yamanne...

  • 了解网站的九大敌人 谨防web漏洞威胁 日期:2012-08-03  点击:103  评论:0

    过去,网站的内容大多是静态的。随着HTML5的流行,Web应用进入一个崭新阶段,内容的动态化和实时共享让阻拦不良内容或恶意软件变得更加复杂,公司和个人的重要信息也被暴于极为危险的网络环境之下,对于网站安全建设来说,无异于在伤口上撒上了一把盐。 天融...

  • 安全策略能够应对网络化设备管理吗 日期:2012-06-13  点击:106  评论:0

    对于大多数IT专业人士而言,融合网络是件好事。不论是对我们正在谈论的数据和语音网络、数据和存储网络的融合,还是对最近谈论更多的数据和设备或电力管理网络的融合,融合都意味着可以通过管理更少的网络来实现更多的灵活性和更低的成本。但是,设备网络化...

  • 企业如何及时发现网络中潜藏的攻击和威胁? 日期:2012-06-07  点击:128  评论:0

    如果你的网络中潜伏着高级持续性攻击威胁,你的安全团队会知道吗?在RSA大会上,HBGary的Greg Hoglund与我们分享了四种抵御有害攻击的方法。 大部分针对企业的攻击都是投机诈骗和网络犯罪,但是对于想要保护客户信息和企业知识产权信息的企业而言,还需要关注...

  • 构建云安全有哪些技巧? 日期:2012-06-07  点击:80  评论:0

    现今对于云安全方面的文章以及建议数不胜数,质量层次不齐,遇上好的那算捡到了宝,如果不小心轻信了胡乱揣测的,那俍造的后果可能就有点杯具了。今天,笔者代表专营美国主机租用,美国服务器托管的天下数据跟大家讲讲构建云安全的12大技巧。 1、确认现有的...

  • 常用连接那些是安全的哪些是不安全的? 日期:2012-05-31  点击:165  评论:0

    作为一个IT专业人员,或者说一个计算机爱好者,肯定对密码的安全问题有过深入的理解。所以我们都知道,不论是密码还是别的什么敏感信息,比如银行账号、重要的文档、与公司的重要商业通信内容等,都必须通过安全的数据链接来传送。这是最基本的安全常识,也...

  • linux系统常见的一些病毒类型和防范 日期:2012-05-31  点击:147  评论:0

    Linux的用户也许听说甚至遇到过一些Linux病毒,这些Linux病毒的原理和发作症状各不相同,所以采取的防范方法也各不相同。 为了更好地防范Linux病毒,我们先对已知的一些Linux病毒进行分类。 从目前出现的Linux病毒来看,可以归纳到以下几个病毒类型中去: 1...

  • 谨防.URL扩展名病毒 日期:2011-12-09  点击:249  评论:0

    据12月9日AVG中国实验室发布的最新周报数据显示:在即将过去的一周,一种.URL扩展名病毒横冲直闯,直接威胁到广大网游玩家的账号密码安全。 该病毒使用windows图片文件的平铺属性图标,并盗用其他程序的数字签名,迷惑用户,欺骗用户点击运行。 病毒执行后会...

  • upnp框架是什么,windows防火墙允许还是阻止? 日期:2011-12-08  点击:1216  评论:0

    问题: upnp框架是什么,windows防火墙允许还是阻止? 回答: UPnP 是各种各样的智能设备、无线设备和个人电脑等实现遍布全球的对等(P2P)网络连接的结构。UPnP 的应用范围非常大,以致足够可以实现许多现成的、新的及令人兴奋的方案,包括家庭自动化、打...

  • Thunder Network是什么,Thunder Network删除方法 日期:2011-11-29  点击:56044  评论:1

    很多朋友不知道thunder network是什么东西,是否可以删除,删除thunder network后有什么危害,下边我们就一起来学习一下。 Thunder Network文件夹是什么? 近期,有很多网民联系到烈火网提问:Thunder Network文件夹是什么?能删除么?如果删除对系统有没有什...

  • 瑞星杀毒软件网络版使用注意事项 日期:2011-10-19  点击:313  评论:0

    瑞星杀毒软件网络版可以对网络内的计算机进行统一的安装、设置、管理、维护和升级,从而为企业网络提供完善的病毒防范体系。对于初次接触瑞星杀毒软件网络版的用户来讲,使用经验的缺乏和对产品功能的不熟悉都可能导致工作量增加,甚至埋下安全隐患。本文以...

  • 解析beast攻击的两个本质原因 日期:2011-09-28  点击:294  评论:0

    BEAST攻击细节在http://www.educatedguesswork.org/2011/09/security_impact_of_the_rizzodu.html,攻击的本质原因有2个。 第一个是基于CBC的加密方式,块加密的第一个block,C0 = E(Key, IV M0),C0是密文,Key是密钥,IV是初始化向量,M0是明文。之后的blo...

  • 木马伪装成木马PDF文件 感染并控制MAC电脑 日期:2011-09-27  点击:221  评论:0

    黑客技术与苹果电脑近年来一直都是戏剧性地战乱不断。苹果产品火热至今,已被黑客分子窥探良久,苹果用户也因此屡遭侵害,近日,一款能够通过MAC后门访问用户电脑的木马正在困扰众多苹果用户。 据了解,该木马十分隐蔽,是一种名为Trojan-Dropper:OSX/Revir....

  • 详细解析无线WLAN的三种安全规范 日期:2011-09-22  点击:166  评论:0

    无线WLAN安全规范都包括哪些内容呢?这里我们就来详细介绍一下吧。首先我们要知道无线WLAN安全规范,大致有三种,分别是WEP、WPA和WAPI。那么针对每一种我们都来看看具体的内容吧。 无线WLAN安全规范1:WEP WEP(WiredEquivalentPrivacy)是802.11b采用的安全标...

  • 何为APT攻击?APT攻击流程及防御 日期:2011-09-21  点击:544  评论:0

    飞速发展的IT技术使得信息安全业站在产业发展的风口浪尖,无论是云计算、物联网,还是3G、移动互联,IT技术在推动产品创新与变革的同时,各种安 全问题也随之而来。近日,与某友商技术大牛关于APT攻防的话题进行了一番争论,故撰文一篇,科普关于APT攻击的那...

  • 解析下H3C-防火墙 日期:2011-09-21  点击:152  评论:0

    ACL: ]acl number 3001 name cs acl-cs]rule 1 deny icmp source any destination any acl-cs]rule 5 permit icmp source any destination any icmp-type echo acl-cs]rule 10 permit icmp source any destination any icmp type echo-reply 除了允许测试用...

  • 有/无cmd命令行下添加用户的方法:API添加用户与Shell.Users 日期:2011-09-21  点击:553  评论:0

    今天研究了一下用户控制面板文件nusrmgr.cpl,发现调用的是Shell.Users来加用户,它还同时调用了wscript.shell、Shell.Application、Shell.LocalMachine这三个组件。不过加用户的话,这一个Shell.Users就足够了。那么可能在删掉了net.exe和不用adsi之外,这...

  • 使用Nginx服务器防御CC攻击的简单方法 日期:2011-09-21  点击:920  评论:0

    Nginx是一款轻量级的Web服务器,由俄罗斯的程序设计师Igor Sysoev所开发,最初供俄国大型的入口网站及搜寻引Rambler使用。 其特点是占有内存少,并发能力强,事实上Nginx的并发能力确实在同类型的网站服务器中表现较好。 Nginx虽然可以比Apache处理更大的连...

  • Web服务器高手的抓虫手记 日期:2011-09-21  点击:160  评论:0

    一服务器疑似被挂马,现象是从百度搜该站点,出来的结果大部分为色情网站。 马上登录服务器(半夜好困啊)。执行如下的步骤: 1、检查系统帐号,看有没有异常帐号--如冒充系统帐号,改一个字母,看起来像系统帐号,混淆视听。有的家伙狡猾的干活,创建个帐号...

  • Juniper防火墙的技术概念解析 日期:2011-09-21  点击:271  评论:0

    Juniper防火墙的一些概念 安全区(Security Zone): Juniper 防火墙增加了全新的安全区域(Security Zone)的概念,安全区域是一个逻辑的结构,是多个处于相同属性区域的物理接口的集合。当不同安全区域之间相互通讯时,必须通过事先定义的策略检查才能通过...

  • 找到HTML注释就可以找出被RAT的机器 日期:2011-09-17  点击:153  评论:0

    你有没有想过高级持续性攻击(APT)者究竟为什么如此难以检测到?因为这些高级持续性威胁(APT)攻击者使用的是目标主机上现有的工具,通过常用网络端口,并将他们的命令控制(CC)通信隐藏在HTML注释中。 他们试图瞒天过海!对这些攻击进行取证调查研究的HBGary...

  • 教你如何手动查杀iexplore.exe病毒 日期:2011-09-16  点击:544  评论:0

    其实叫iexplore病毒有点含糊。..因为他在进程里自动生成好多iexplore.exe的进程。..CPU还占用100%.。他心情不好时还出现N个出来。.. 杀毒软件老报有木马。.但杀也杀不掉。.卡巴是这样其它我没试。.看下进程。..在没开浏览器的状态下有3个iexplorer.exe.。占用...

  • ARP协议涉及到的安全问题 日期:2011-08-27  点击:135  评论:0

    在实现TCP/IP协议的网络环境下,一个IP包走到哪里、要怎么走是靠路由表定义的,但是,当IP包到达该网络后,哪台机器响应这个IP包却是靠该IP包中所包含的硬件MAC地址来识别的。也就是说,只有机器的硬件MAC地址和该IP包中的硬件MAC地址相同的机器才会应答这个...

  • 犯罪软件套件(crimeware kit)是什么? 日期:2011-08-10  点击:139  评论:0

    犯罪软件套件(crimeware kit)也叫做感染、开发或DIY攻击套件(attack kit)。它是一种编程工具,可以让没有任何编写软件代码经验的人创建、定制和发布流氓软件(malware)。 犯罪软件套件(crimeware kit)有图形应用程序界面(API),这些界面让非技术用户可以管理...

  • 高级安全windows防火墙图解 日期:2011-08-05  点击:794  评论:0

    现在很多人都养成了这样的习惯,进入系统后,将防火墙关闭然后再进行操作。 在windows xp中,防火墙不但没有阻挡对我们计算机的攻击,反而给我们的操作带来许多的不便。在windows server 2008中已经没有了我们传统的防火墙,进而改版为高级安全windwos 防火...