简介:随着信息化的迅猛发展,网络安全问题日趋重要。本文从网络管理员的角度,对规划多层次的网络安全防范策略进行论述。
简介:对于DoS、DDoS等拒绝服务攻击方式,相信大家都不会陌生吧?对DoS或DDoS攻击的防范非常困难.网上有很多关于拒绝服务攻击的防范文章.大部分都是理论性的。笔者也有幸遇到过几次拒绝服务攻击.但都在我的不懈努力下阻止了攻击者更进一步的破坏。虽然处理方法非常被动,但是我觉得其中的一些防范技巧还是值得大家借鉴的,所以将经验写出来与大家分享。
简介:而在被溢出的缓冲区中填上攻击代码的地址,非执行堆栈的保护可以有效地对付把代码植入自动变量的缓冲区溢出攻击,那么用它和堆栈保护构成的可执行代码将不会受到缓冲区溢出的攻击了
简介:保护带毒的Foxmail,神奇的Biackice防火墙,SQL注入的漏洞简介,美人计VS诱敌深入,邮件服务器发信遭退回的解决,用Netsh备份网络设置,局域网内拒绝网络攻击,密码不符合复杂性策略的解决,对付DDoS
简介:修改SQLserver默认端口号让WindowsXP做到休眼也安全找回消失的图标雕虫小技:一秒关计Doskey防护
简介:虽然说亡羊补牢可以将木马后门造成的损失降至最低.但晟好的方法显然是防患于未然。
简介:为了安全起见.人们往往会将重要资料存放于随身携带的优盘中,但正因为优盘太方便了,人们也会将其挂接到其他电脑上——当你将优盘连到他人的电脑上时可千万要小心了.一个盗窃闪存资料的“杀手”也许正在将优盘中的资料“出卖”……
简介:
简介:如今网络上最流行的攻击,莫过于Sql注入式攻击了,到处可以看到这类的东东,有的时候让我们做管理员的头痛,那如何来防范注入呢?可以大致分为3个部分。
简介:现在有些恶意的程序(或网站),总会利用Windows的漏洞来攻击和破坏电脑,例如利用加载有关format.com,fdisk.exe和deltree.exe文件命令来对硬盘进行格式化。重新分区或删除你的系统文件,如果你真的不幸“中招”,那样也只能欲哭无泪了。利用bat文件进行破坏的例子就
简介:从前面的两篇文章中,大家已经领教了旁注攻击的威力,真可谓防不胜防。只要服务器中稍微存在一些配置疏忽,就可能导致网站被旁注入侵并被夺取权限。本文将针对旁注攻击的各种入侵手法来对服务器进行全面的安全设置。
简介:前一篇文章介绍的只是攻击性网页邮件的简单制作,为了制作攻击性更强,灵活性更有高的网络页邮件,攻击者还会手动编辑一些代码,添加恶意脚本或者进行邮件转向攻击……
简介:看过上期的介绍后,大家对邮件病毒能否做到心中有数了?本期小编接着给大家介绍防范邮件病毒的另外六条军规,相信当大家看完之后。都能勇敢地和邮件病毒sayno……
简介:即时通讯软件以其快速便捷的优点赢得了广大用户的青睐和喜欢,但也引来了大量黑客的注意,特别是QQ2003版本的发布,使很多病毒爱好者都盯上了这一新兴的用户平台。QQ病毒的典型特征就是向在线好友发送隐藏的病毒网页链接,当对方点击后,就会自动连接到一个隐藏有病毒的网页,导致用户莫名其妙地中毒。
简介:他们也许使用间谍软件从单个用户那里获取他们所要的信息,2.1公开安装的间谍软件对于那些公开安装的间谍软件,3 间谍软件的危害间谍软件对用户的危害有大有小
简介:随着Linux的普及,保障Linux服务器安全越来越重要,本文介绍如何防范Rootkit系统。
浅谈网络安全防范策略
创建IP安全策略,防范DoS攻击
缓冲区溢出攻击的分析及防范策略
防范点滴
防范后门的技巧
防范优盘资料被窃
防范“口令蠕虫”病毒
小技巧防范SQL注入
防范恶意程序攻击
旁注攻击的全面防范
如何防范震荡波病毒
网页邮件攻击进阶及防范
邮件病毒防范十二军规(下)
妙用Hosts文件防范“QQ病毒”
木马的欺骗性及其防范
间谍软件之危害及其防范对策
防范Rootkit保障系统安全
电子银行交易的风险与防范
黑客入侵后的行踪及防范