当前位置:K88软件开发文章中心电脑基础基础应用01 → 文章列表
文章标题关闭所有内容预览 | 展开所有内容预览
  • 黑客攻防实战之对有防火墙网站入侵过程 [内容预览] 9 | 2018-12-31 12:32:14
    :2011-02-2607:53:29  前几天群里的兄弟给了一个网站,问我可不可以入侵。  一、踩点  pingwww.111.com发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。  二、注入  从源文件里搜索关键字asp,找到了一个注入点。用nbsi...

    [阅读全文]

  • 黑客入侵XP常用的七种方法 [内容预览] 9 | 2018-12-31 12:32:13
    :2011-02-2607:54:03  这里将向你揭示黑客入侵Windowsxp操作系统常用的七种方法。  第一招、屏幕保护  在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一...

    [阅读全文]

  • 脚本攻击防范策略完全篇 [内容预览] 9 | 2018-12-31 12:32:13
    :2011-02-2607:55:01  近来,网络上的SQLInjection漏洞利用攻击,JS脚本,HTML脚本攻击似乎逾演逾烈。陆续的很多站点都被此类攻击所困扰,并非像主机漏洞那样可以当即修复,来自于WEB的攻击方式使我们在防范或者是修复上都带来了很大的不便。HOOO......一个站长最大的痛苦莫过于此。自己的...

    [阅读全文]

  • 利用下载漏洞对数据库发起网络上的攻击 [内容预览] 9 | 2018-12-31 12:32:12
    :2011-02-2607:56:00  作为脚本漏洞的头号杀手锏——数据库下载漏洞,现在已经被越来越多的人所熟知。在这个信息化技术更新飞快的时代,漏洞产生后随之而来的就是各种应对的招数,比如改数据库的后缀、修改数据库的名字等等。很多人以为只要这么做就可以解决问题了,但事实往往不如你我所愿,即使...

    [阅读全文]

  • 零时差攻击的危险性及特征 [内容预览] 9 | 2018-12-31 12:32:11
    :2011-02-2607:56:43  无论你如何勤勉地修补系统和保护你的电脑,它仍然有可能在未曾预见到的攻击出现后的数个小时内中招。这篇文章将为您讲述零时差攻击的危险性以及它是如何利用安全漏洞的。  在电脑安全方面你并不曾懈怠。你随时更新应用程序,确保它们都是最新的版本,你也安装了反病毒软件。你很在意你浏览的是什么...

    [阅读全文]

  • 深入了解DDOS与DDOS追踪 [内容预览] 9 | 2018-12-31 12:32:11
    :2011-02-2607:57:22  链级测试(LinkTesting)  多数的追踪技术都是从最接近victim的路由器开始,然后开始检查上流数据链,直到找到攻击流量发起源。理想情况下,这种过程可以递归执行直到找到攻击源头。这种技术假设攻击一直保持活动直到完成追踪,因此很难在攻击结束后、间歇性攻击或对追踪进行攻击...

    [阅读全文]

  • 黑客技术研究之系统防线溃于DNS蚁穴 [内容预览] 9 | 2018-12-31 12:32:10
    :2011-02-2607:58:11  DNS是域名系统(DomainNameSystem)的缩写。大家在上网时输入的网址,是通过域名解析系解析找到相对应的ip地址才能访问到网站。但是最近微软的Windows2000和Windows2003的DNS服务出现一个极高的安全漏洞,如果被黑客成功利用的话,那么我们的上网操作...

    [阅读全文]

  • Telnet高级入侵攻略及原理 [内容预览] 9 | 2018-12-31 12:32:09
    :2011-02-2607:59:11  什么是Telnet  对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只...

    [阅读全文]

  • 黑客工具介绍之DDoS攻击工具Trinoo分析 [内容预览] 9 | 2018-12-31 12:32:09
    :2011-02-2608:00:10  本文是对拒绝服务攻击工具包trinoo中主/从程序服务器的一些分析。  Trinoo守护程序的二进制代码包最初是在一些Solaris2.x主机中发现的,这些主机是被攻击者利用RPC服务安全漏洞"statd"、"cmsd"和"ttdbserverd"入侵的。关于这些漏洞的详细资料...

    [阅读全文]

  • 黑客工具介绍之DDoS攻击工具TFN2K分析 [内容预览] 9 | 2018-12-31 12:32:08
    :2011-02-2608:00:43  本文是对分布式拒绝服务(DDoS)攻击工具"TribeFloodNetwork2000(TFN2K)"的技术分析。TFN2K是由德国著名黑客Mixter编写的同类攻击工具TFN的后续版本。  关于Trinoo、TFN和Stacheldraht等分布式拒绝服务攻击工具的分析请参阅...

    [阅读全文]

  • 黑客高级技巧 Linux后门技术及实践 [内容预览] 9 | 2018-12-31 12:32:07
    :2011-02-2608:01:38  后门简介  入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具来实现。具有隐蔽性,能绕开系统日志,不易被系统管理员发现等特点。  常用后门技术  增加超级用户账号  破解/嗅探用户密码  放置SUIDShell  rhosts++...

    [阅读全文]

  • 黑客技术之打造不死的ASP木马的方法 [内容预览] 9 | 2018-12-31 12:32:07
    :2011-02-2608:02:32  想不到,前几天我才发现,我千辛万苦收集的asp木马,居然没有几个不被Kill的。常说养马千日用马一时,可要是连马都养不好,用的时候可就头疼了。众多杀软中,查杀效果比较好厉害的就是瑞星跟NOD32(测试软件:瑞星2006、卡巴斯基反病毒6.0、Kv2006、NOD32AntiVi...

    [阅读全文]

  • 接入节点入手 谈黑客和DDOS攻击防御 [内容预览] 9 | 2018-12-31 12:32:06
    :2011-02-2608:03:09  近一段时期以来,“黑客”已经成为网络上最热门的一个词语。“熊猫”刚走,“灰鸽子”又来。我们看到,随着网络的普及和带宽资费的松动,国内的“黑客”部落,已经从最初的炫耀技术,慢慢向&ld...

    [阅读全文]

  • 网络安全之注意警惕DoS的路由器攻击 [内容预览] 9 | 2018-12-31 12:32:05
    :2011-02-2608:03:53  用Dos来攻击路由器将对整个因特网造成严重影响。因为路由协议会遭到直接攻击,从而在大范围内带来严重的服务器的可用性问题。路由器攻击之所以吸引黑客有几个原因。  不同于计算机系统,路由器通常处于企业的基础设施内部。与计算机相比,它们受监视器和安全政策的保护相对薄弱,从而为不法之徒...

    [阅读全文]

  • 各个网络端口的ru侵方法 [内容预览] 9 | 2018-12-31 12:32:05
    :2011-02-2608:04:36  希望对新手ruqin有帮助!  1.1433端口ruqin  scanport.exe查有1433的机器  SQLScanPass.exe进行字典暴破(字典是关键)  最后SQLTools.exeruqin对sql的sp2及以下的系统,可用sql的hello溢出漏洞ruqin。...

    [阅读全文]

  • 黑客经验之入侵3389起源完整编 [内容预览] 9 | 2018-12-31 12:32:04
    :2011-02-2608:05:29  这多是本人多年下来的经验。  工具:WINNTAutoAttack自动攻击器(扫漏洞);SQLTOOLS(SA空口令连接器);RAMDIN影子3.0中文版(远程控制程序)(RADMIN注册码:  08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV1...

    [阅读全文]

  • 谨防浏览网页硬盘被共享 [内容预览] 9 | 2018-12-31 12:32:03
    :2011-02-2608:07:45你有没有碰到这样的情况:当浏览了某一网页后,硬盘就莫名其妙地被共享了?你一定很奇怪吧,想知道这是什么原因吗?其实也很简单,只需要在网页代码中加入一些特殊代码,就可以轻松地实现,不信?你也做一个试试吧!其中的网页源代码如下:<scriptlanguage=javaScript>doc...

    [阅读全文]

  • 什么是持续数据保护? [内容预览] 9 | 2018-12-31 12:32:02
    :2011-02-2707:08:33持续数据保护技术是对传统数据保护技术的一个重大突破。系统管理者无须关注数据的备份过程,而是仅仅当灾难发生后,简单地选择需要恢复到的数据备份时间点即可实现数据的快速恢复。灾难恢复的对象主要有两个,其一是应用的业务数据,其二是应用的运行状态。通常的灾难恢复技术包括数据的备份、复制、应用...

    [阅读全文]

  • 软硬兼施 中小型局域网数据保护双刃剑 [内容预览] 9 | 2018-12-31 12:32:02
    :2011-02-2707:10:53中小企业用户需求:1.我的企业数据需不需要保护?随着存储技术的普及和中小企业市场数据保护需求的增长,越来越多的中小企业用户对数据信息变得更加重视。无论是几个人的小公司还是几十人的中型用户,电子邮件、业务数据、客户资料及财务数据等成了企业每天赖以生存的信息,随着数据的不断增长,如何保...

    [阅读全文]

  • 四大步骤安全保护共有云上的服务器 [内容预览] 9 | 2018-12-31 12:32:01
    :2011-02-2707:37:58如果你的服务器放置在公有云上,那么在安全方面有一个角色是至关重要的。你知道是什么角色吗?就是安全经理的角色,这是一个非常重要的岗位。这项工作需要承担的职责可能远远超过了你所准备的范畴--特别是当你知道你需要承担起维护这些系统安全的法律义务和责任的时候。确实如此,你必须认真了解这些内...

    [阅读全文]

  • 解析需要数据保护管理的理由 [内容预览] 9 | 2018-12-31 12:32:00
    :2011-02-2707:41:51对于所有的IT公司来说,数据保护是一项必须得做好的工作。即使是关键应用暂时无法访问数据也可能造成严重后果,或是收入减少,亦或是工作效率下降。如果关键数据永久丢失,那么后果就不可想象了。因此,IT公司不得不投入大笔资金用于数据保护技术。虽然数据保护行业正在经历快速变革,但是IT公司仍...

    [阅读全文]

  • 存储技术讲堂:深入了解连续数据保护 [内容预览] 9 | 2018-12-31 12:32:00
    :2011-02-2707:46:54  存储网络工业委员会(SNIA)将可持续数据保护(CDP)定义为“一种可以不间断的捕捉数据变化轨迹,独立于已存储数据本身的存储仅有改动的数据,开启从之前任意点恢复,存储在一个独立位置并在真实恢复前无需被定义的一种方法论。”  需要特别注意到的是,在上述对可...

    [阅读全文]

  • IDC数据保护工作需应对五大挑战 [内容预览] 9 | 2018-12-31 12:31:59
    :2011-02-2708:11:10  最近几个月发生的事件表明,仅仅跟上隐私和安全条例的发展并不意味着你就不会遭遇数据破坏。企业需要更加认真和更富创造性地对数据的管理和保护问题进行思考,并且以后这将比法规遵从更加重要,Voltage的MarkBower写到。  在如此一个经济不景气时期思考这些问题具有特别的意义:恶...

    [阅读全文]

  • 如何应对无可避免的数据破坏 [内容预览] 9 | 2018-12-31 12:31:58
    :2011-03-0713:40:17全球最大的粒子物理学实验室CERN最近对数据损坏和字节破坏问题进行了研究。CERN的PeterKeleman总结出了存储专业人士务必了解的一些可能的解决方案。但是这与最终用户有什么关系呢?在几个月之前,我在旅途中碰巧遇到了这样一个问题,我怀疑是由数据损坏引起的。作为一名顾问,我经常...

    [阅读全文]

  • 你为什么需要数据保护管理 [内容预览] 9 | 2018-12-31 12:31:58
    :2011-03-0713:57:26对于所有的IT公司来说,数据保护是一项必须得做好的工作。即使是关键应用暂时无法访问数据也可能造成严重后果,或是收入减少,亦或是工作效率下降。如果关键数据永久丢失,那么后果就不可想象了。因此,IT公司不得不投入大笔资金用于数据保护技术。虽然数据保护行业正在经历快速变革,但是IT公司仍...

    [阅读全文]

  • 数据究竟是如何丢失的 [内容预览] 9 | 2018-12-31 12:31:57
    :2011-03-0714:00:57我们对磁盘的印象和真正的磁盘往往是两回事。例如,计算机病毒和系统故障更容易破坏你的数据吗?病毒确实会影响系统的性能,但是它们却不太可能损坏你的数据。你的系统,则是另一方面的问题……我将详细讨论导致数据丢失的原因,今天先从造成数据丢失的主要原因谈起,随后将...

    [阅读全文]

  • 全面解析金山毒霸2011的特点 [内容预览] 9 | 2018-12-31 12:31:56
    :2011-04-1321:03:23金山毒霸2011SP4.1首次在杀毒软件中加入了系统修复引擎,该引擎能够帮助用户恢复被病毒木马破坏的系统文件和部分关键应用程序。至此,金山毒霸也成为杀毒软件中首款一款拥有蓝芯II本地杀毒引擎、在线云查杀引擎和系统修复引擎于一身的专业杀毒软件。金山毒霸2011SP4.1发布  此前金...

    [阅读全文]

  • 电子邮件安全性的保障问答 [内容预览] 9 | 2018-12-31 12:31:56
    :2011-04-1321:08:53就电子邮件这件事来讲,大部分人觉得「我的邮件没什么秘密」,这没错。但大部分人不知道什么信息有可能成为秘密,这也没错。此外,你总有需要发个密码或艳照的时候。一、我所有邮箱都是Gmail或GoogleApps的,而且都是IMAP,那么如果我用Mail,是不是本身就有SSL加密了?答:通...

    [阅读全文]

  • 微软2011年4月份安全公告发布17个补丁 [内容预览] 9 | 2018-12-31 12:31:55
    :2011-04-1516:34:02微软4月计划发布17个补丁,修复Windows、Office、IE、VisualStudio、.NETFramework和GDI+等软件中的64个安全漏洞。在17个安全补丁中,有9个是严重等级的安全补丁。这是微软最严重的补丁级别。微软将在美国东部时间4月12日星期二下午1点发布这些...

    [阅读全文]

  • 网站安全之系统与服务器安全管理 [内容预览] 9 | 2018-12-31 12:31:54
    :2011-04-1517:24:38Windows2000Server、Freebsd是两种常见的服务器。第一种是微软的产品,方便好用,但是,你必须要不断的patch它。Freebsd是一种优雅的操作系统,它简洁的内核和优异的性能让人感动。关于这几种操作系统的安全,每种都可以写一本书。这里不会对它们进行详细描述,只讲...

    [阅读全文]

 基础应用01   588   30   2/20页      1   2   3   4   5         GO