1、对网站的代码进行检查,检查是否被黑客放置了网页木马和asp木马、网站代码中是否有后门程序。 2、对网站代码安全性进行检查,检查是否存在sql注入漏洞、上传文件漏洞等常见的危害站点安全的漏洞。 3、对服务器操作系统的日志进行分析,检查系统是否被
2015-06-28cookie的作用很多人都知道—— cookie里面保存着我们所浏览过的网页的记录,假若让别有用心的人看到了这些信息,他们就达到了刺探信息的目的,现在针对cookie的攻击不在少数,这些黑手通过下载网络数据库的方法下载
2015-06-28工作中碰到过几次内网ARP.现就其中的查找方法作如下分析: 当一个网段有好几台服务器无法上网报障时,有可能是内网ARP,马上telnet 到三层交换机上(二层的不行)用show arp(华为设备用dis arp)可以查看到有几个IP地
2015-06-28基于Windows Server 2008的DC,无论在功能上还是安全性上都是有了非常大的提升。同时,我们也知道Windows Server 2008的防火墙也是异常强大。毫无疑问,在Windows Server 2008的DC上部署防火墙策略无疑会极大地提升整个域的安全性。下面笔者搭建
2015-06-28给数据加密是网络管理员常用的提高网络数据传输安全的措施之一。但是,网络管理员需要注意的是,给数据加密后再传输,会额外的增加网络设备CPU 的压力,会明显降低数据的传输速度。如接收到加密后的思科路由器,必须要先读取数据包包头的一些信息,然后才能够确定转
2015-06-28网络威胁变得比以往任何时候都更普遍和复杂——仅仅依靠某个单一的防病毒解决方案恐怕还难以奏效。 很多恶意木马和蠕虫病毒比如Koobface和Conficker,被用来窃听键盘记录、剽窃敏感信息,给众多企业网络造成严重的破坏后果。与此同时,众多网络安
2015-06-28为网购一族带来安全感的支付宝,其第三方付款模式的出现在一定程度上打击了网络诈骗者的嚣张气焰,亦加速了网上消费逐步趋向成熟。但是,近期,不法分子又在支付宝上动起了脑筋——利用即时通讯软件等方式传播廉价商品信息,并利用"钓鱼网站",
2015-06-281.阻止对恶意软件服务器的访问当台式机用户从未知的恶意软件服务器请求HTTP和HTTPS网页时,立即阻止此请求,节约带宽并扫描资源。2.把移动代码限制到值得信任的网站脚本和活跃代码等移动代码可以让网络更加丰富有趣,但也黑客渗透桌面计算机和运行可执行代码或应用
2015-06-28央视3·15晚会对信息泄露的诸多案例曝光让很多人恍然大悟:原来木马制作者可以轻易利用木马病毒等恶意软件盗取大量用户的网上银行账号和密码。互联网原来如此不安全! 恶意软件让信息泄露 信息安全专家白鹭分析说:"其实,网银系统是相对来说
2015-06-28你的服务器上是否存有一些不能随意公开的重要数据呢?当然有吧?而最近,偏偏服务器遭受的风险又特别大,越来越多的病毒、心怀不轨的黑客,以及那些商业间谍都将服务器当作目标。很显然,服务器的安全问题一刻都忽视不得。 不可能在一篇文章中谈遍电脑安全
2015-06-28一、防止主机成为肉鸡的安全技术措施1、利用操作系统自身功能加固系统通常按默认方式安装的操作系统,如果不做任何安全加固,那么其安全性难以保证。攻击者稍加利用便可使其成为肉鸡。因此,防止主机成为肉鸡的第一步,便是系统加固。鉴于目前大部分用户仍然使用Wi
2015-06-28使用电脑的用户都有自己的秘密文件,特别是对于商务用户而言,自然不愿意让别人使用自己的电脑,以免造成商业机密的泄露。但是有时又不能不让别人用自己的电脑,真是有点犯难了。其实,我们可以通过简单的设置将电脑的硬盘锁住,从而就可以让别人访问不到被限制
2015-06-28一、前言 我们知道,随着网络的发展和用户要求的变化,从Cisco IOS12.0 开始,CISCO 路由器新增加了一种基于时间的访问列表。通过它,可以根据一天中的不同时间,或者根据一星期中的不同日期,当然也可以二者结合起来,控制对网络数据包的转发,实现对网络的安全保护
2015-06-28Windows XP以其稳定性、强大的个人和网络功能为大家所推崇,而它的"NT内核",让我们不得不加强安全防护。 1. 常规的安全防护 所谓"常规的安全防护"即施行同Windows 98一样的安装防病毒软件、升级系统、禁止Ping三种安
2015-06-28Part I. 组策略法 第一步,点击开始,运行,gpedit.msc,双击打开本地安全策略,选中IP安全策略,在本地计算机,在右边窗格的空白位置右击鼠标,在弹出的快捷菜单里选择创建IP安全策略,这样弹出一个向导。在向导中点击下一步按钮,为新的安全策略命名(不重
2015-06-28一般各位同仁的U盘都是FAT32格式的,现在让我们把它转化成NTFS格式的:假如你的U盘在电脑里是L:盘为例1、win+r 输入cmd.exe(就是启动dos,windows里面的)亦可以附件中命令提示符;2、运用convert命令,注意convert命令不能对当前磁盘转换所以在L:以外的任何盘符下
2015-06-28治理漏洞已经成为企业网络安全管理中重要的一环。那么面对众多的网络漏洞,怎么才能保障企业网络的安全呢?很多企业都会部署相关的安全解决方案,例如防病毒网关、防火墙、入侵防护系统、VPN、访问控制、身份认证等,这些安全产品确实可以起到安全防护的作用。
2015-06-28交换机端口安全:交换机端口安全是通过对交换接接口的配置,来限定只允许特定的mac地址向交换机接口发送帧,如果交换机收到mac地址的帧,则丢弃来自该设备的帧。 基本配置命令: switch(config)#int f0/0 switch(config-if)#switchport mode access /
2015-06-28一般来说,黑客使用的设备到达不了无线网络,他们也就无法闯入。有些路由器让你能够控制广播的信号强度。如果你有这个选项,就把路由器的信号减小到所需要的最弱强度。另外,可以考虑在晚上及不使用的其他时间段禁用无线路由器。 虽然无线网络一直容易受到黑
2015-06-28电子商务的兴起,使的很多中小企业都拥有了自己的服务器。对内用来建立局域网,提升办公效率;对外建立网站,更为广泛地宣传企业产品和形象,争取更多客源。但是作为网络的核心产品,服务器技术相对复杂,尤其是在病毒肆虐的网络时代,安全问题显得更加突出。现在就
2015-06-28