Linux 是一种类 Unix 的操作系统。从理论上讲,Unix本身的设计并没有什么重大的 安全 缺陷 。多年来,绝大多数在Unix操作系统上发现的安全问题主要存在于个别程序中,所以大部分Unix厂商都声称..
Linux 是一种类 Unix 的操作系统。从理论上讲,Unix本身的设计并没有什么重大的 安全 缺陷 。多年来,绝大多数在Unix操作系统上发现的安全问题主要存在于个别程序中,所以大部分Unix厂商都声称..
鉴别 Unix 系统是否被入侵,需要较高的技巧,当然也有一些非常简单的方法。 信息源:硅谷动力 简单的方法就是检查系统日志、进程表和文件系统,查看是否存在一些“奇怪的”消息、进程或者..
Iptables 中文 man 文档 总览 用iptables -ADC 来指定链的规则,-A添加 -D删除 -C 修改 iptables - [RI] chain rule num rule-specification[option] 用iptables - RI 通过规则的顺序指定 iptables -D chain rule num[option] 删除指定..
..
..
事实上,所有的 网络 通信数据都可能被攻击者截取并解密。如果他们入侵了网络中的一台机器,并安装口令窃听器(sniffer),那么整个网络可能会在几小时内被完全控制。许多ISP或网络供应商常..
Organizations that operate networks connected to the Internet may beserving as unwitting particip ant s in Denial of Service (DoS) Attackslike those that hit many organizations in early February, 2000. You can act now to reduce the chances..
..
..
http://www.feedom.net/forums/showthread_16376.html 木马程序不同于病毒程序,通常并不象病毒程序那样感染文件。木马一般是以寻找后门、窃取密码和重要文件为主,还可以对电脑进行跟踪监视、控制、查..
..
..
无聊,上网逛逛,想起某地我还有一个 网络 有OpenVMS 7.5,半年没玩儿了,过去瞧瞧。 一瞧,顿然觉得失败,半年没见,那边的Admin竟然重新对所有机器进行了 安全 加强配置,而我当年竟然一时..
..
高性能计算的应用 需求 使计算能力不可能在单一计算机上获得,因此,必须通过构建“ 网络 虚拟超级计算机”或“元计算机”来获得超强计算能力。 20世纪90年代初,根据Inte .net 上主机大量..
rfc1928的简单描述 SOCKS Protocol Version 5工作原理【zz】 http://www.faqs.org/rfcs/rfc1928.html sock5代理的工作程序是: (转贴) 1.需要向代理方服务器发出请求信息。 2.代理方应答 3.需要代理方接到应答后..
__/ introduction ___________________________________________________________ this tutorial is an attempt to help you re-route all internet winsock applications in ms windows trough a socks chain, thus making your connections much more anon..
马丁大叔对中国黑客的一些看法 安全专家马丁看黑客:黑客浅谈 引言:正如论坛上的兄弟们说的,国内有一个趋势就是什么东西都是一窝风的上。黑客这个东西好像也差不多。一下子国内冒出..
1: 在这个圈子里,朋友们都叫我Neo。其实在 网络 的世界里我有很多的ID,我甚至专门写了个程序来记录我登陆不同系统的ID和Password。这些ID都很有意思,比如flesh_fly,fafnir,stanley,裤衩,猴..