构建小型的 入侵检测 系统(RedHat9) Snort+Apache+PHP4+MySQL+Acid [-]=========================================[-] 原作者:Patrick S.Harper 翻译整理:ids,mapple 声明:欢迎转载. [-]=====================================[-] 一.系统平..
CVE的产生背景 随着最近一些年来在全球范围的黑客入侵不断猖獗,信息安全问题越来越严重。在对抗黑客入侵的安全技术中,实时 入侵检测 和漏洞扫描评估(IDnA——Intrusion Detection and Assessm..
在这份指南中,我们将讨论什么是缓冲溢出和怎么样去使用它.你必须了解C语言和汇编语言,如果熟悉GDB的话更加好,当然这不是很必要的。 (Memory organization) 存储器分为3个部分 1. 文本区域(程..
前Inte .net 安全 系统研究员迈克尔·林恩(Michael Lynn)在全美2005黑帽大会上做了个关于可靠过程(reliable process)的报告,可以用此可靠过程攻击运行着IOS(Internet working Operating System)的思科路由器。 虽..
经常看到有朋友问端口复用,我花了一个晚上写了一点代码 本来想做成嗅叹转发的,无奈单线程的东西很局限,而且始终只能得到头行数据。我想要做成那样的,对于高手来说,不是困难的事..
下一页 1 2 3 本文主要讨论 网络 和数据通讯安全,分为六个部分.第一部分概述最大,最老 的UNIX网络UUCP系统;第二部分讨论UUCP的安全;第三部分讨论新HONEYDANBER UUCP及安全特点;第四部分讨论其它的..
下一页 1 2 3 在nmap-hackers邮件列表中做出的评选,因此没有把nmap安全扫描器(http://www.insecure.org/nmap/)评选在内。这次评选出来的75个最佳安全工具在 网络安全 领域都是一些很有代表性的软件,..
IDS要有效地捕捉入侵行为,必须拥有一个强大的入侵特征 数据库 ,这就如同公安部门必须拥有健全的罪犯信息库一样。但是,IDS一般所带的特征数据库都比较死板,遇到“变脸”的入侵行为往..
一般来讲,信息 安全 主要包括系统安全及数据安全两方面的内容。系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码技术对数据进行主动保护,如数..
下一页 1 2 MI LY: 宋体">各种病毒时至今日也可算是百花齐放了,搞得人心惶惶,一旦发现自己的电脑有点异常就认定是病毒在作怪,到处找杀毒软件,一个不行,再来一个, 总之似乎不找到 "..
原理篇 我们将从入侵者入侵的各个环节来作出对应措施一步步的加固windows系统. 加固windows系统.一共归于几个方面 1.端口限制 2.设置ACL权限 3.关闭服务或组件 4.包过滤 5.审计 我们现在开始从入..
设置生存时间 HKEY_LOCAL_MACHINESYSTEM CurrentControlSetServices TcpipParametersDefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128) 说明:指定传出IP数据包中设置的默认生存时间(TTL)值.TTL决定了IP数据包在到..
Apple再次为Mac OS X系统发布了十个 安全 补丁,编号为2005-008,修正了多个“高危级”漏洞,主要涉及10.3.9和10.4.2版的Mac OS X操作系统和相关 服务器 软件,其中针对10.3.9的有三个,针对10.4.2的有七..
1、关闭PG .net 的IPSec功能:打开PGPnet主机配置客户,断开所有用户;单击Hosts 页,单击Disconnect按钮;在断开所有主机时,应该选择Off选项 2、单击开始程序SnifferSniffer Pro 3、在Settings对话框中,选..
一.“战争”序幕的拉开 首先祝大家肉鸡多多,技术进步!最近在学习汇编,朋友推荐了一本不错的书,跑遍了附近的书店都没有找到,于是在baidu搜到了该出版社的网站,刚一打开,你猜杂着?..
安全性是 Windows Vista 体系结构的基..
一、防火墙概述 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备..
I.本月重要 安全 漏洞 ---------------------------- 1.MicrosoftInternetExplorerCOM对象实例化漏洞 2.MicrosoftMSDTCCOM+远程代码执行漏洞 3.MicrosoftWindowsMSDTC内存破坏漏洞 4.MicrosoftDirectXDirectShowAVI处理溢出漏洞 5.Mi..
鉴别 Unix 系统是否被入侵,需要较高的技巧,当然也有一些非常简单的方法。 简单的方法就是检查系统日志、进程表和文件系统,查看是否存在一些“奇怪的”消息、进程或者文件。例如: 两..
确保连接到专用网络的计算机能正常运行是网络管理员亟待解决的问题。例如,正常运行的计算机安装适当的 安全 防护软件(如防病毒保护软件),当前操作系统更新以及正确的配置(如启用..