当前位置:K88软件开发文章中心电脑基础基础应用01 → 文章列表
文章标题关闭所有内容预览 | 展开所有内容预览
  • 木马是怎样攻入Ecshop商城的 [内容预览] 9 | 2018-12-31 12:31:54
    :2011-02-2415:09:52  Ecshop是一套网络商城建站系统,主要服务于想快捷搭建商城系统的用户,该系统是个人建立商城的主流软件。  在网络上,主要有两种类型的网络购物,一类是像淘宝这样的C2C网站,另一类是像卓越这样的B2C网站。B2C网站除了卓越、当当等大型网站外,还有很多规模较小的B2C网站,由于...

    [阅读全文]

  • 针对入侵检测的漏洞了解黑客入侵 [内容预览] 9 | 2018-12-31 12:31:53
    :2011-02-2415:09:56  本文针对入侵检测系统的漏洞来了解一下黑客的入侵手法。一旦安装了网络入侵检测系统,网络入侵检测系统就会为你分析出网上出现的黑客攻击事件,而且你能用此入侵检测系统的反击功能,即时将这种联机猎杀或阻断。你也可以配合防火墙的设置,由入侵检测系统自动为你动态修改防火墙的存取规则,拒绝来自...

    [阅读全文]

  • 检测不同操作系统下黑客发起的攻击 [内容预览] 9 | 2018-12-31 12:31:52
    :2011-02-2415:09:58  多数计算机漏洞都能以多种方式被利用。黑客攻击可以利用某个特定的漏洞,而且对某些漏洞的利用会同时发生,黑客们还可以利用系统组件的某处错误配置或早些时候攻击留下的后门。  有鉴于此,检测黑客攻击并不是一件轻松事情,特别是对于一位不熟练的用户来说。本文将给出一些基本的指南,以帮助你决...

    [阅读全文]

  • 防止黑客攻击入侵的14招安全设置 [内容预览] 9 | 2018-12-31 12:31:52
    :2011-02-2415:10:13  1、禁止ipC空连接  Cracker可以利用netuseming令建立空连接,进而入侵,还有netview,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_MachineSystemCurrentControlSetControlLSA-Re...

    [阅读全文]

  • 面对CSS跨站攻击 IE、FireFox态度截然不同 [内容预览] 9 | 2018-12-31 12:31:51
    :2011-02-2416:17:02  前几天,互联网上曝出了一些黑客采用新的CSS方法攻击eBay网站,引起了很多人对eBay拍卖安全的担忧。据称,黑客利用跨站脚本与XBL语言的原理,让eBay的网页上包含指定的脚本、CSS样式表以及虚假的商品信息,而点击这些商品信息的话会直接链接到骗子的网站。  同时,这种攻击还...

    [阅读全文]

  • 手工设置禁用Acrobat Javascript以拒绝漏洞 [内容预览] 9 | 2018-12-31 12:31:51
    :2011-02-2416:18:01  近日AdobeReader9和Acrobat9以及更早的版本中发现“零日攻击漏洞”。为了避免企业和个人不必要的损失,专家特别推出预防方案。  手工设置禁用Acrobatjavascript方法如下:  方法:打开AcrobatReader,选择菜单&ld...

    [阅读全文]

  • 入门级黑客必看:最常用的密码大曝光 [内容预览] 9 | 2018-12-31 12:31:50
    :2011-02-2416:18:53  电脑或互联网登陆的密码各式各样,但是日前来自美国网站InformationWeek的一份调查却显示,人们惯用的密码类型还是有章可循的。据报道,在2.8万名被访者中,有16%的人喜欢用自己或孩子的名作为密码,有14%的人则干脆用键盘上的“1234”或&ld...

    [阅读全文]

  • 妙用粘滞键打造入侵Windows Vista系统超酷后门 [内容预览] 9 | 2018-12-31 12:31:49
    :2011-02-2416:20:35  在Windows2000/XP/Vista下,按Shift键5次,可以打开粘置,会运行sethc.exe,而且,在登录界面里也可以打开。这就让人联想到Windows的屏保,将程序替换成cmd.exe后,就可以打开shell了。  1、具体的替换方法:  (1)XP系统:  将安...

    [阅读全文]

  • 独家解析Web漏洞挖掘技术 [内容预览] 9 | 2018-12-31 12:31:49
    :2011-02-2416:22:35  漏洞挖掘技术一直是网络攻击者最感兴趣的问题,漏洞挖掘的范围也在随着技术的提升而有所变化。在前期针对缓冲区溢出、格式化字符串、堆溢出、lib库溢出等技术都是针对ELF文件(linux可执行文件)或者PE文件(Win可执行文件)的漏洞挖掘技术。  在针对ELF文件、PE文件(*.e...

    [阅读全文]

  • 小心JavaScript新安全漏洞成为黑客新攻击点 [内容预览] 9 | 2018-12-31 12:31:48
    :2011-02-2416:23:34  随着Web2.0的发展,互联网的互动性已经越来越强。据IT安全公司Radware安全运营中心主管ItzikKotler警告,最近要小心javaScript一个新发现的安全漏洞成为新的黑客攻击点。  Kotler除了为Radware扫描软件开发新的签名和分析工具之外,也在寻找新类...

    [阅读全文]

  • 全面剖析DNS 0DAY攻击、威胁以及防治 [内容预览] 9 | 2018-12-31 12:31:47
    :2011-02-2416:24:49  如果你访问大型知名网站打开的却是病毒网站,如果你访问网银的官方网站打开的却是假冒网银页面,如果访问的是正规网站打开的却是色情网站……这些情况听起来不可思议,输入的网址是正确的为什么打开的却是其他网站呢?想知道这个黑客圈中的秘密吗?  本次曝光的DNS...

    [阅读全文]

  • 黑客技术基本术语名词解释 [内容预览] 9 | 2018-12-31 12:31:47
    :2011-02-2509:17:05本文介绍一些常见的基础黑客专用术语。(1)肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/linux系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以象操作自己的电脑那样来操作它...

    [阅读全文]

  • Windows XP中常用黑客入侵方法搜集 [内容预览] 9 | 2018-12-31 12:31:46
    :2011-02-2509:19:01  本文介绍黑客入侵Windowsxp的几个常用方法,提醒用户小心防备。  第一招、屏幕保护  在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打...

    [阅读全文]

  • 网络攻击技术与攻击工具六大趋势 [内容预览] 9 | 2018-12-31 12:31:45
    :2011-02-2509:19:28最近几年,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险,本文将对网络攻击的新动向进行分析,使读者能够认识、评估,并减小这些风险。趋势一:自动化程度和攻击速度提高攻击工具的自动化水平不断提高。自动攻击一般涉及四个阶段,在每个阶段都出...

    [阅读全文]

  • 黑客发布捆绑式攻击包 危险系数极高 [内容预览] 9 | 2018-12-31 12:31:45
    :2011-02-2509:20:421个漏洞可能已经被用户修补,但14个漏洞的集束式安全炸弹命中的几率就高太多了,一组黑客首先“研发”出了这样一种产品。它能针对用户端浏览器的14个高危漏洞展开同时攻击,设计理念很简单,就是一个不行换另一个,总有突破的办法。这种地毯式轰炸的袭击大大加快了黑客收集...

    [阅读全文]

  • 黑客可以使用Cookie窃取你的机密 [内容预览] 9 | 2018-12-31 12:31:44
    :2011-02-2509:23:42在网吧上网,没有养成上网后清除个人信息的习惯很容易导致被黑,想知道怎么防范吗?接下去看吧!其实我这个人在干坏事的时候,还是非常镇定的,特别是在某些时候,我认为正义是站在我这一边时,我更是泰然自若。先前“刀疤”先生被我用《万象2004网吧控制程序》&ldquo...

    [阅读全文]

  • CRLF注入攻击的原理和其防范措施 [内容预览] 9 | 2018-12-31 12:31:43
    :2011-02-2509:25:30CRLF注入攻击并没有像其它类型的攻击那样著名。但是,当对有安全漏洞的应用程序实施CRLF注入攻击时,这种攻击对于攻击者同样有效,并且对用户造成极大的破坏。让我们看看这些应用程序攻击是如何实施的和你能够采取什么措施保护你的机构。CRLF的含义是“carriageretu...

    [阅读全文]

  • 安全经验交流:网络攻击要点 [内容预览] 9 | 2018-12-31 12:31:42
    :2011-02-2509:27:36网络攻击的要点有以下几点:(1)首先必须要打造出一匹好的木马或一个好的后门程序。理由,当你耗尽心思,历经波折入侵到你想入侵的机器后,假如你没有一匹可以过所有杀软的木马或后门。那么,相当于你前面的工作白干了。(2)有了一匹好马或好的后门后,下一步该是想办法如何把它们送出去了。利用社会...

    [阅读全文]

  • 十个常用破解网络密码的方法 [内容预览] 9 | 2018-12-31 12:31:42
    :2011-02-2509:44:10个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强网民的网络安全意识是网络普及进程的一个重要环节,因此,在网民采取安全措施保护自己的网络密码之前,有必要了解...

    [阅读全文]

  • 黑客侦察目标的几种常用技术 [内容预览] 9 | 2018-12-31 12:31:41
    :2011-02-2509:55:00花一分钟想象一下一个厉害的黑客正在攻击公司的基础设施。公司基础设施的信息有什么价值?你真的知道有多少敏感信息是向公众公开的或是略施小计就可以获得的?任何一个厉害的黑客攻击的第一步就是对目标的侦察。让我们来看一下几种常见的技术,还有如何防止他们。经常有很多令你吃惊的大量的关于你们公司...

    [阅读全文]

  • 正在暗渡陈仓 4种后门技术知识讲解 [内容预览] 9 | 2018-12-31 12:31:40
    :2011-02-2509:57:39曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也不用提心吊胆上网了……可是后门会因此罢休吗?答案当然是...

    [阅读全文]

  • 黑客谈免杀 简单分析特征码修改技术 [内容预览] 9 | 2018-12-31 12:31:40
    :2011-02-2509:58:38  如果你想学习免杀技术:  1.基础的汇编语言  2.修改工具(不指那些傻瓜式软件)。如:  OllyDbg.PEditor.C32ASM.MYCCL复合特征码定位器。UE.OC.资源编辑器等。还有一些查壳脱壳软件(如:PEIDRL脱壳机等).以下是常用的几种免杀方法及工具:  ...

    [阅读全文]

  • 常见的壳与加壳技术 [内容预览] 9 | 2018-12-31 12:31:39
    :2011-02-2510:02:07在这外壳程序风起云涌的几年间,出现了无数优秀的外壳,CoDe_inJect曾谈过对几种流行壳的看法,我斗胆结合他的yanlun描述一下现在常见的保护外壳:(1)asprotect无可争议的外壳界老大,它开创了壳的新时代,SEH与各种流行反跟踪技术、多态变形引擎的使用(准确来说是从病...

    [阅读全文]

  • 黑客的社会工程攻击的新型攻击之机遇型攻击 [内容预览] 9 | 2018-12-31 12:31:38
    :2011-02-2607:45:21机遇型攻击是指在特定的时间、地点、事件环境的条件下,采取专门的工具进行入侵与破坏的手段,它属于社会工程攻击的一种,而在2008年将会频繁出现。时髦的攻击作为社会工程攻击的一种,机遇型攻击的切入点往往具备出其不意的特征。事实上,以往发动此类攻击的黑客往往对于国际时事、国内热点问题、以...

    [阅读全文]

  • 回顾中国黑客的发展里程(1994-2003) [内容预览] 9 | 2018-12-31 12:31:38
    :2011-02-2607:48:22在中国互联网成长的道路上,有许多事情我们必须提起,有太多的事情我们必须铭记。回顾那段历史,我们有过迷茫,我们有过辉煌与理想,同样也经历了一次次的困惑与无奈。当我和安全界的朋友在策划这个专题的时候,我们又一次的翻开了中国互联网的发展史,努力找寻着中国黑客与安全事业的发展历程,找寻着那...

    [阅读全文]

  • 黑客域名劫持攻击详细步骤 [内容预览] 9 | 2018-12-31 12:31:37
    :2011-02-2607:49:31  近期发现adobe.com,internet.com,nike.com,等等著名站点都分分遭受到攻击,但攻击者所使用的技术并不是以往所使用的入侵WEB服务器,更改主页的惯用手法,攻击者使用的是一种域名劫持攻击?攻击者通过冒充原域名拥有者以E-MAIL方式修改网络解决方案公司的注...

    [阅读全文]

  • 新时代的网络攻击技术 [内容预览] 9 | 2018-12-31 12:31:36
    :2011-02-2607:50:10  安全公司Finjan软件副总裁ItzySabo说:“近几个月出现了一系列新时代的黑客攻击。”Finjan和其它安全公司正在面临新一代安全软件的更大挑战。  新时代的攻击  在病毒攻击的早期,计算机用户往往要与感染有活性病毒的媒介相互作用才能受到病毒的攻击...

    [阅读全文]

  • 黑客技术速成学习法 [内容预览] 9 | 2018-12-31 12:31:36
    :2011-02-2607:51:25  自己一定要对自己有个计划。不能今天上午学学黑客有兴趣了下午又对游戏有兴趣了。学到的知识相当与没学,学东西一定要有总体上的安排。我哪天哪天要计划学什么。预计多少天掌握熟练。这些在你学之前一定要想。我们提倡一种分类的学习方法,下面我说说分类学习的基本内容。前几天看见网安的这个分类学...

    [阅读全文]

  • 简单方法查找黑客老巢 [内容预览] 9 | 2018-12-31 12:31:35
    :2011-02-2607:52:07  网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。  追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现ip地址、MAC地址或是认证的主机名...

    [阅读全文]

  • 黑客攻击的几种常用手法及防御技巧 [内容预览] 9 | 2018-12-31 12:31:35
    :2011-02-2607:52:47  黑客攻击越来越猖獗的今天,身位一名网络维护人员,就不得不对黑客的攻击方式和防御手段有清晰的概念,编者下面将介绍几种被黑客经常用到的攻击方式和防御手法。  信息收集型攻击  信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术...

    [阅读全文]

 基础应用01   588   30   3/20页      1   2   3   4   5         GO