• [安全测试]菜鸟必读:网站被

    发表于:2007-06-23作者:点击数:15分类:安全测试

    正好是我CIW考完的日子.兄弟打电话给我说 服务器 密码不对了.上不去 分析入侵者都做了些什么! 记得为了方便在他机器上装了RAD MI N.登陆了一下.密码也不对了.看来是有人上去了.而且入侵者还..

  • [安全测试]适用于小型办公室的新CheckPoint产品线

    发表于:2007-06-23作者:点击数:15分类:安全测试

    在 Internet 安全 性 解决方案 的易用性、可伸缩性以及成本方面的突破 加利福尼亚州雷德伍德市,2002 年 1 月 29 日讯――Check Point Software Technologies(NASDAQ: CHKP)在保证 Internet 安全性方面处于全球..

  • [安全测试]菜鸟配置ADSLModem防火墙

    发表于:2007-06-23作者:点击数:16分类:安全测试

    下面以一款采用Globespan芯片的ADSL Modem为例,来详细说明怎样配置和管理ADSL Modem内置防火墙。 一、防火墙的设置 进入ADSL Modem的管理页面,点击“服务→FireWall”,我们就可以在页面中对防火墙..

  • [安全测试]配置PIXFailover(四)

    发表于:2007-06-23作者:点击数:22分类:安全测试

    Failover配置实例 例1 Failover 配置 nameif ethernet0 outside security0 nameif ethernet1 inside security100 nameif ethernet2 failover security10 nameif ethernet3 unused security20 enable password xxx encrypted passwd xxx encrypted hostname p..

  • [安全测试]NetEyeIDS2.0技术白皮书

    发表于:2007-06-23作者:点击数:20分类:安全测试

    一、 概述 由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正..

  • [安全测试]远程、移动用户连接网络十大基本法则

    发表于:2007-06-23作者:点击数:24分类:安全测试

    远程用户、移动用户越来越多,通过过程访问程序及 网络 资源的 需求 越来越大,为此类用户的管理带来了 安全 挑战。这种连接为网络防护带来冲击,对企业而言还带来了财务风险,如果网络..

  • [安全测试]写在挨刀之后!详解WMI的攻击与防御

    发表于:2007-06-23作者:点击数:84分类:安全测试

    常在网上飘,哪有不挨刀?只要联上互联网,就有可能受到各种攻击,可能是被病毒攻击,也可能是被黑客攻击。那如何才能保证我们的系统 安全 呢?我们将以一种常见的W MI 攻击方式为例告诉大..

  • [安全测试]用日志系统保护你的Linux系统安全

    发表于:2007-06-23作者:点击数:30分类:安全测试

    下一页 1 2 Linux 系统中的日志子系统对于系统 安全 来说非常重要,它记录了系统每天发生的各种各样的事情,包括那些用户曾经或者正在使用系统,可以通过日志来检查错误发生的原因,更重..

  • [安全测试]局域网伪造源地址DDoS攻击解决方法

    发表于:2007-06-23作者:点击数:124分类:安全测试

    【故障现象】伪造源地址攻击中,黑客机器向受害主机发送大量伪造源地址的TCP SYN报文,占用 安全 网关的NAT会话资源,最终将安全网关的NAT会话表占满,导致局域网内所有人无法上网。 【快..

  • [安全测试]安装防火墙的十二个建议

    发表于:2007-06-23作者:点击数:14分类:安全测试

    下一页 1 2 防火墙是保护我们 网络 的第一道屏障,如果这一道防线失守了,那么我们的网络就危险了!所以我们有必要把注意一下安装防火墙的注意事项! 1. 防火墙实现了你的 安全 政策。 防火..

  • [安全测试]教程:因地制宜配置三种防火墙方案

    发表于:2007-06-23作者:点击数:18分类:安全测试

    下一页 1 2 21世纪是网络经济时代,Internet已经走进千家万户,当我们尽情地在Internet上畅游时,往往把网络的安全问题抛在脑后。其实危险无处不在,防火墙是 网络安全 的一个重要防护措施,..

  • [安全测试]系统安全:Windows系统安全设置方法

    发表于:2007-06-23作者:点击数:26分类:安全测试

    下一页 1 2 初级 安全 篇 1.物理安全 服务器 应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无..

  • [安全测试]巧妙设定匿名FTP的安全

    发表于:2007-06-23作者:点击数:18分类:安全测试

    下一页 1 2 3 在 网络 上,匿名FTP是一个很常用的服务,常用于软件下载网站,软件交流网站等,为了提高匿名FTP服务开放的过程中的 安全 性,我们就这一问题进行一些讨论。 以下的设定方式是..

  • [安全测试]IDS入侵特征库创建实例解析(1)

    发表于:2007-06-23作者:点击数:24分类:安全测试

    IDS要有效地捕捉入侵行为,必须拥有一个强大的入侵特征 数据库 ,这就如同公安部门必须拥有健全的罪犯信息库一样。但是,IDS一般所带的特征数据库都比较死板,遇到“变脸”的入侵行为往..

  • [安全测试]IDS入侵特征库创建实例解析(2)

    发表于:2007-06-23作者:点击数:21分类:安全测试

    五、公布最佳特征“得主” 从以上4个候选对象中,我们可以单独选出一项作为基于报头的特征数据,也可以选出多项组合作为特征数据。 选择一项数据作为特征有很大的局限性。例如一个简单..

  • [安全测试]IDS技术研究历史

    发表于:2007-06-23作者:点击数:18分类:安全测试

    1980年,James Aderson首先提出了 入侵检测 的概念,他将入侵尝试(Intrusion Attempt)或 威胁(Threat)定义为:潜在的、有预谋的、未经授权的访问信息、操作信息,致使系统不可 靠或无法使用的企图。他..

  • [安全测试]IDS技术发展方向

    发表于:2007-06-23作者:点击数:53分类:安全测试

    无论从规模与方法上入侵技术今年来都发生了变化。入侵的手段与技术也有了“进步与发展”。入侵技术的发展与演化主要反映在下列几个方面: 入侵或攻击的综合化与复杂化。入侵手段有多..

  • [安全测试]IDS学习之四——几种分布式攻击的防范

    发表于:2007-06-23作者:点击数:17分类:安全测试

    拒绝服务攻击是一种遍布全球的系统漏洞,黑客们正醉心于对它的研究,而无数的 网络 用户将成为这种攻击的受害者。Tribe Flood Network, tfn2k, smurf, targa…还有许多的程序都在被不断的 开发 出来..

  • [安全测试]四问IDS应用

    发表于:2007-06-23作者:点击数:21分类:安全测试

    IDS应用难点之一 如何解决误报率问题? 误报率一直是IDS产品的技术难点之一。很多公司都有各自不同的解决方法。 赛门铁克的解决办法有两种:一是对IDS产品的应用范围(如作业平台)事先作..

  • [安全测试]IDS逃避技术和对策

    发表于:2007-06-23作者:点击数:18分类:安全测试

    作者:grip2 1.字符串匹配的弱点 2.多变shell代码(polymorphic shell code) 3.会话拼接(session splicing,叫会话分割更合适一些) 4.碎片攻击 4.1.碎片覆盖 4.2.碎片数据覆盖 4.3.碎片超时 5.碎片和snort特征码 6..