一、系统安全记录文件操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果您的系统是直接连到Internet,您发现有很多人对您的系统做Telnet/FTP登录尝试,可以运行"#more /var/log/secure grep refused"来检查系统所受到的攻击,以便采取相应的对
2015-06-28在规模稍微大一些的局域网工作环境中,网络管理员时常会采用远程控制方式来管理服务器或重要工作主机;虽然这种控制方式可以提高网络管理效率,但是远程控制方式带来的安全威胁往往也容易被管理人员忽视。为了保障服务器远程控制操作的安全性,Windows Server 2
2015-06-28在这个信息化的时代,信息安全越来越受到人们的重视,窃取重要的信息也成为了现代黑客们做的最多的事情,如何保证信息的安全,防止黑客的入侵呢,我们先来看看黑客入侵前的准备。 黑客在开始攻击之前,会采取各种手段,探测(也可以说"侦察")对方的
2015-06-28 网站如何保障网络安全,那么这里向你介绍了如何保障网络安全的问题由来以及具体的措施,那么如何保障网络安全呢?还是要在细节上入手,一步一步强化,下面我们来看看如何保障网络安全的一些细节。 一、如何保障网络安全的安全隐患分析:&
2015-06-281. sniffit既是个优秀的管理工具也是个危险的侵入工具。可被管理员用来检查网络中到底传输了些什么,学习各种tcp/ip协议的工作方法,也能被攻击者利用,主要是记录密码。2. 工作原理: 为什么能检查密码和不是传送给自己的数据呢?在典型的LAN环境中,(指共享式HUB上
2015-06-28事实证明,事先制定一个行之有效的网络安全事件响应计划(在本文后续描述中简称事件响应计划),能够在出现实际的安全事件之后,帮助你及你的安全处理团队正确识别事件类型,及时保护日志等证据文件,并从中找出受到攻击的原因,在妥善修复后再将系统投入正常运行
2015-06-281.阻止对恶意软件服务器的访问当台式机用户从未知的恶意软件服务器请求HTTP和HTTPS网页时,立即阻止此请求,节约带宽并扫描资源。2.把移动代码限制到值得信任的网站脚本和活跃代码等移动代码可以让网络更加丰富有趣,但也黑客渗透桌面计算机和运行可执行代码或应用
2015-06-28DV越来越普及,个人可以轻松的拍摄属于自己的视频。对于拍摄的视频,我们可以与网友一起分享。但是现在各种修改技术又非常普及,总有一些网友"恶搞",对别人的视频进行改头换面,改变了作品原有的初衷,侵犯了人家的版权。尤其是视频中有肖像文件,这
2015-06-28现在很多恶性病毒须要借助专杀工具进行查杀,但是有些病毒却会自动禁止专杀工具运行。对这些顽固的病毒,我们常常要借助其他系统(如DOS或PE)来查杀。实际上,专杀工具就是一个能删除病毒文件的批处理文件,理解和编写起来并不难。本文带大家深入认识并编写专杀
2015-06-28一般来说,黑客使用的设备到达不了无线网络,他们也就无法闯入。有些路由器让你能够控制广播的信号强度。如果你有这个选项,就把路由器的信号减小到所需要的最弱强度。另外,可以考虑在晚上及不使用的其他时间段禁用无线路由器。 虽然无线网络一直容易受到黑
2015-06-28电脑中毒后,许多朋友会打开"进程管理器",将几个不太熟悉的程序关闭掉,但有时会碰到这种情况:关掉一个,再去关闭另外一个时,刚才关闭的那个马上又运行了。再从注册表里先把启动项删除后,重启试试,刚删除的那些启动项又还原了。像这种处理方法,
2015-06-28相信大家对蠕虫病毒都有一定的了解,其会对网络造成巨大的危害,同时严重影响用户的使用,这里我们主要分析了接入层交换机防止蠕虫病毒的一些方法。互联网蠕虫的泛滥在最近几年造成了巨大的损失,让很多服务运营商和企业网络的管理员甚为头疼的不仅是其不断的发展变
2015-06-28U盘对病毒的传播要借助autorun.inf文件的帮助,病毒首先把自身复制到u盘,然后创建一个autorun.inf,在你双击u盘时,会根据autorun.inf中的设置去运行u盘中的病毒,我们只要可以阻止autorun.inf文件的创建,那么U盘上就算有病毒也只能躺着睡大觉了,大家可能也想
2015-06-28 手工清除"恶邮差"(Supnot)蠕虫病毒 1.使用资源管理器查看进程,注意winrpcsrv.exe、winrpc.exe、wingate.exe、syshelp.exe、rpcsrv.exe、iexplore.exe、winVNC.exe….均为病毒(或由病毒生成的后门软件)
2015-06-28对染毒软盘DIR操作会导致硬盘被感染 如果计算机的内存没有病毒,那么只有在执行了带有病毒的程序(文件)后,才会感染计算机。而DIR命令是DOS的内部命令,不需要执行任何外部的程序(文件),因此对染毒软盘进行DIR操作不会感染病毒。 不过需要注意的是,如果
2015-06-28 为了避免电脑使用U盘时,通过双击,或者右击盘符时,导致把病毒感染至整个电脑,因此使用下面的方法,可使U盘病毒不被激活传播。 在取消了U盘自动运行的情况下(在组策略中一定要关闭自动运行功能,否则只要一插上U盘,就
2015-06-28Cisco路由器的用户非常多,这里我们主要介绍如何让Cisco路由器远离DoS攻击。针对路由器的DoS字典攻击可以让攻击者取得Cisco路由器的访问权或者可能导致用户无法使用路由器。在本文中,你可以找到如何使用Cisco 网络操作系统的增强登陆功能来防止这种攻击。
2015-06-28有线网络技术已经不能满足人们日益繁杂的工作活动了,那么对于无线网络的安全问题,我们是否也注意过呢?这里就给大家几点建议。有线网络一直以来都是家庭、企业用户经常使用的网络方式,但是随着无线网络的普及,有线网络也渐渐的暴露出其不可避免的弊端:布线
2015-06-28本文主要向大家介绍了IP欺骗技术,同时向给大家讲解了如何利用思科IOS进行防止IP欺骗,包括阻止IP地址,反向路径转发等方面,相信看过此文会对你有所帮助。 互联网充满着各种安全威胁,其中之一就是IP地址欺骗。IP欺骗技术就是伪造某台主机的IP地址的技术。通
2015-06-28虚拟服务器是有很多好处,但它的安全问题完全暴露了吗?如何确保安全性?可以采用下面十个积极步骤。 2007年,数据中心虚拟化方面的重大问题 还是"该技术可节省多少资金和时间?"而到2008年,这个问题将变成"采用该技术,我们会有多安全?&qu
2015-06-28