在规模稍微大一些的局域网工作环境中,网络管理员时常会采用远程控制方式来管理服务器或重要工作主机;虽然这种控制方式可以提高网络管理效率,但是远程控制方式带来的安全威胁往往也容易被管理人员忽视。为了保障服务器远程控制操作的安全性,Windows Server 2
2015-06-28@echo off color 0a echo ****************************************************************************** echo * &nb
2015-06-28 方法一 1、点击『开始』菜单 2、点击"运行" 3、键入"regedit" 4、在注册表键值HKEY_CURRENT_USER\Software\Policies\Microsoft\MMC &n
2015-06-28一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。 一、检测网络连接 如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带
2015-06-28在最近的一次安全警报中,Cisco Systems警告说Cisco IOS易于受到一种恶意攻击(请参考Cisco关于危急IOS漏洞的警告)。通过利用这个漏洞,黑客能够在思科设备上执行恶意代码或者发动一次DDOS攻击(拒绝服务攻击)。由于互联网上的路由器至少有70%的路由器是思科路由器,
2015-06-28 cookie的作用很多人都知道—— cookie里面保存着我们所浏览过的网页的记录,假若让别有用心的人看到了这些信息,他们就达到了刺探信息的目的,现在针对cookie的攻击不在少数,这些黑手通过下载网络数据库的方法下载
2015-06-28对染毒软盘DIR操作会导致硬盘被感染 如果计算机的内存没有病毒,那么只有在执行了带有病毒的程序(文件)后,才会感染计算机。而DIR命令是DOS的内部命令,不需要执行任何外部的程序(文件),因此对染毒软盘进行DIR操作不会感染病毒。 不过需要注意的是,如果
2015-06-28一、打开IE,点选"工具"菜单,选择"Internet选项",再点选"常规"栏,第一项"主页"就是,在"地址"一栏中显示的就是当前IE默认起始页,下方还有三个选项:"使用当前页"、"使用默认页"、&
2015-06-28一般来说,黑客使用的设备到达不了无线网络,他们也就无法闯入。有些路由器让你能够控制广播的信号强度。如果你有这个选项,就把路由器的信号减小到所需要的最弱强度。另外,可以考虑在晚上及不使用的其他时间段禁用无线路由器。 虽然无线网络一直容易受到黑
2015-06-28在客户这里做项目,发现客户给我的计算机上面在打开分区的时候,会另开一个窗口打开,查看了系统的文件夹选项,并将其还原为默认设置。发现情况依然,很明显,这台机器中毒了,磁盘下有autorun.inf这个东西! 现在大部分病毒和木马都
2015-06-28本文主要向大家介绍了IP欺骗技术,同时向给大家讲解了如何利用思科IOS进行防止IP欺骗,包括阻止IP地址,反向路径转发等方面,相信看过此文会对你有所帮助。 互联网充满着各种安全威胁,其中之一就是IP地址欺骗。IP欺骗技术就是伪造某台主机的IP地址的技术。通
2015-06-28 (一)利用网络系统漏洞进行攻击 许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
2015-06-28给数据加密是网络管理员常用的提高网络数据传输安全的措施之一。但是,网络管理员需要注意的是,给数据加密后再传输,会额外的增加网络设备CPU 的压力,会明显降低数据的传输速度。如接收到加密后的思科路由器,必须要先读取数据包包头的一些信息,然后才能够确定转
2015-06-28 入侵检测系统,顾名思义,就是能够及时发现入侵行为的系统。它通过对网络中的若干关键点收集网络数据信息并对其进行分析,从中鉴别网络中违反安全策略的行为和被攻击的迹象。与其他安全产品相比,入侵检测系统需要更加智能,而不是像防火墙只是判断这
2015-06-28 基于Windows Server 2008的DC,无论在功能上还是安全性上都是有了非常大的提升。同时,我们也知道Windows Server 2008的防火墙也是异常强大。毫无疑问,在Windows Server 2008的DC上部署防火墙策略无疑会极大地提升整个域的安全性。下面笔者搭建
2015-06-28①首先要保证自己的服务器的绝对安全,root密码我一般设置为28位以上,而且某些重要的服务器必须只有几个人知道root密码,这个根据公司权限来设置,如果有公司的系统管理员离职,root密码一定要更改;玩linux久了的人都应该知道,更改root密码不会影响linux的cr
2015-06-28为了抵御网上攻击,保护网络安全,现在几乎所有的网络信息系统都装备了各式各样的网络安全设施,诸如:加密设备、防火墙、入侵检测系统、漏洞扫描、防治病毒软件、VPN、安全认证系统、安全审计系统……等等。有人形象地把它们称为网络安全的十八般兵
2015-06-28 手工清除"恶邮差"(Supnot)蠕虫病毒 1.使用资源管理器查看进程,注意winrpcsrv.exe、winrpc.exe、wingate.exe、syshelp.exe、rpcsrv.exe、iexplore.exe、winVNC.exe….均为病毒(或由病毒生成的后门软件)
2015-06-28从计算机病毒的发展趋势来看,蠕虫和木马类的病毒越来越多。与普通感染可执行文件的文件型病毒不同,此类程序通常不感染正常的系统文件,而是将自身作为系统的一部分安装到系统中。相对来说,此类病毒的隐蔽性更强一些,更不容易被使用者发觉。 但是无论什么
2015-06-28软交换设备还是比较常用的,于是我研究了一下软交换设备中的安全机制,在这里拿出来和大家分享一下,希望对大家有用。IPSec体系提供标准的、安全的、普遍的机制。可以保护主机之间、网关之间和主机与网关之间的数据包安全。由于涉及的算法为标准算法,故可以保证互
2015-06-28