拒绝服务攻击是一种遍布全球的系统漏洞,黑客们正醉心于对它的研究,而无数的 网络 用户将成为这种攻击的受害者。Tribe Flood Network, tfn2k, smurf, targa还有许多的程序都在被不断的 开发 出来。..
随着动网论坛的广泛应用和动网上传漏洞的被发现以及 SQL 注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补..
经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些过..
DOS(Denial of Service)攻击是一种很简单但又很有效的进攻方式,能够利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。DDOS(Distributed Denial of Service)是一种基于DOS的特殊..
中东地区问题由来及概况 编辑: 何涛 2005-04-29 21:27:03 稿源: 国际在线 【 发表评论 】【 java script:view_comment()">查看留言 】 【 查看本频道留言 】 【 有错你来纠 】【 论坛 】 国际线报道: 小..
一.基础 RSA算法非常简单,概述如下: 找两素数p和q 取n=p*q 取t=(p-1)*(q-1) 取任何一个数e,要求满足et并且e与t互素(就是最大公因数为1) 取d*e%t==1 这样最终得到三个数: nde 设消息为数M (M n) 设..
Linux 入侵检测 [转帖] 作 者 David 翻 译 Luther 简介 这篇文章主要是关于适用于Linux的几种基于主机的入侵检测系统。特别的,我们将会覆 盖一些怎么安装这些软件包的要素,已经它们的用处和什..
进入2005年,SSL VPN将真正从预热走向全面应用。它所提供的无与伦比的简单性(无客户端安装)、 安全 性,以及它在移动设备中的广泛应用前景,将使我们有理由相信,一个在任何地点、任何..
Google hacking at its finest.. java script:void%20window.open('http://www.i-hacked.com/index2.php?option=com_contentid=23pop=1"> Written by hevnsnt Sunday, 26 September 2004 Google hacking at its finest.. Using Google, and some finely craf..
近日,我们的设计是给我一个在摄影行业颇有建树的同学“制作”了一个网站,所谓制作,是因为设计和创意他已经全部自己完成了,我们的设计是需要的就是把他用浏览器的形式表现出来。..
讲一下Linux 或 Unix 下怎样修改系统时间 我们一般使用“date -s”命令来修改系统时间。比如将系统时间设定成1996年6月10日的命令如下。 #date -s 06/10/96 将系统时间设定成下午1点12分0秒的命令如下..
在Redhat9下安装 Oracle 9 发布于2005-05-29 被读1548次 【字体: java script:void(null)" 18px?;="" }="" ?=""> 大 中 小 】 作者:冷风 在安装之前有几个地方需要注意的: 你的交换分区最好有一个G左右那么大,..
..
在经历了最初的速度低下、配置困难、可用性差、应用匮乏等艰难时期之后,无线技术正渐入佳境。长期以来,无线技术一直被认为是有线技术的补充,不可能取代有线技术,但现在,一系列宽..
9月5日,国内知名的 安全 防护厂商金山公司对外宣布,正式推出金山毒霸2005安全组合X64位版本。这是国内首款针对单机用户的64位杀毒和个人防火墙软件产品,其中包含了金山毒霸X64位和金山..
IPS:御敌于网外 入侵防护系统(IPS)的检测功能类似于IDS,但IPS检测到攻击后会采取行动阻止攻击。真正的入侵防护 解决方案 ,可使企业不必进行分析即可采取措施保护系统。同时,它可防止攻击..
防火墙:多种技术齐头并进 作为 网络安全 领域的旗舰产品,防火墙发挥了重要的网络保护作用。但是随着网络应用的发展,对于各种网络危机的防范,传统的状态检测防火墙显得捉襟见肘。 需..
主动面对更迅速的混合式攻击 众所周知,目前 网络安全 防范的主要难点,其一在于攻击的“快速性”:漏洞从被发现到受到第一波攻击,可能只有一天的时间;病毒从某一台电脑到感染全球,也..
防火墙的具体配置方法不是千篇一律的,不要说不同品牌,就是同一品牌的不同型号也不完全一样,所以在此也只能对一些通用防火墙配置方法作一基本介绍。同时,具体的防火墙策略配置会因..
三、Cisco PIX防火墙的基本配置 1. 同样是用一条串行电缆从电脑的COM口连到Cisco PIX 525防火墙的console口; 2. 开启所连电脑和防火墙的电源,进入 Windows 系统自带的超级终端,通讯参数可按系统默..