系统安全 - 电脑教程网
系统管理员的好帮手DreamPackPL
对系统管理员来说,不慎忘记windows 2000/XP的登录密码是一件非常痛苦的事情,以前还可以利用一下输入法漏洞,但Windows 2000 SP2早已将这一漏洞补好,当然你可以用ERD Commander或O&0 BlueCon 2000来清除密码,可惜这两款软件都是价值不菲的商业软件;或者利用Windows 2000/XP引导软盘,但恐怕大多数朋友是不会制作这张软
分类:系统安全
系统漏洞网上查
我们的系统中除了要安装各种各样补丁外,少不了也要装杀毒软件和防火墙。但装了这些后,系统真的就安全了吗?要解答这个疑问,除了可以用专用软件对系统漏洞进行检测外,我们还可以登录到相关网站,用在线测试的方式,对系统的安全强度有个大致了解。 下面我就以国内较出名的是天网个人防火墙在线测试(http://pfw.sky.net.
分类:系统安全
十三、WIN2000下的xcopy可以复制文件的安全设置
十三、WIN2000下的xcopy可以复制文件的安全设置 nt4.0下,如果将文件拷贝到别处,则文件的acl欣喜就丢失了,必须借助resourcekit里面的scopy.exe程序,而WIN2000下面的xcopy程序比nt4.0多了几个参数,可以将文件的安全设置进行复制了。 Xcopy复制文件和目录,包括子目录。 xcopysource[destination][/w][/p][/c][/v][/q][/f
分类:系统安全
安全高招:让溢出攻击远离我们
我相信但凡有接触黑客或者安全这方面的朋友,都一定有接触过溢出攻击或接触过这一类词,也就是有了溢出攻击,以及高手们所发布的溢出程序,才有了那么多的“快餐黑客”。 =版权所有 热点网络 热点下载 热点网络学院 版权所有= 无可否认,溢出攻击无论是对黑客,或者安全检测人员来说,都是对一台主机测试的时候所会采取的手
分类:系统安全
本地攻击者利用FreeBSD4.3设计漏洞取得系统特权
发现 FreeBSD 4.3 存在一个设计上的漏洞,它允许用户在其它进程中插入 signal handlers。问题出在 rfork(RFPROC|RFSIGSHARE) ,如果子进程 exec() 一个 setuid 程序,然后父进程设置一个 signal handlers,这个 signal handlers 将会在子进程中被复制。发送一个信号给子进程将能导致 signal handlers 被执行。 利用此漏洞,
分类:系统安全
防止内部IP地址泄漏的2种方法
当访问IIS网站上的静态Html文件时,比如index.htm,IIS响应中会包含一个Content-Location文件头。如果IIS配置不当,Content-Location文件头中将包含服务器的IP地址内容,这样就导致了隐藏在NAT防火墙或者代理服务器后面的内部网IP地址信息的泄漏,给攻击者有漏可乘。 下面我就介绍2种解决办法,实现将IP地址信息替换为域名
分类:系统安全
unix系统病毒概述
ELK CLONER: 第一个计算机病毒 它将会得到你磁盘上所有的东东 它甚至将渗透到芯片内部 这就是 Cloner! 它会象胶水一样粘住你 它还会修改内存! 计算机病毒是一种在大量的电子破坏技术手段中最著名的成员.他们实际上就是一些非常危险 的恶意程序,他们是丑陋的,不过在我看来他们很可爱,原于我对internet的驾驭和对计算机 程序
分类:系统安全
Win2000的系统安全防范对策
由于Win2000操作系统良好的网络功能,因此在因特网中有部分网站服务器开始使用的Win2000作为主操作系统的。但由于该操作系统是一个多用户操作系统,黑客们为了在攻击中隐藏自己,往往会选择Win2000作为首先攻击的对象。那么,作为一名Win2000用户,我们该如何通过合理的方法来防范Win2000的安全呢? 下面笔者搜集和整理了一
分类:系统安全
CMOS开机密码解密集锦
解COMS密码的方法很多,现将其“软”方法(即用编制小程序清除口令密码)汇集,以飨大家。 一、用DEBUG清除口令密码=版权所有 软件 下载 学院 版权所有= 在DOS命令行运行DEBUG程序,然后可用以下五种方法之一解密(如表),输入完后重启电脑即可。 二、用COPY命令清除口令密码 用“COPYCOMJM.COM”命令建立一个有十个字节的文件
分类:系统安全
乔客论坛存在的安全隐患
=版权所有 软件 下载 学院 版权所有= 这个漏洞出现在:个人专栏-发表我的文章,当用户登陆后,点发表我的 文章时,有个文本框出现的是你的登陆名,发表文章是以你的 名义的,但由于这个article.ASP缺少认证,我们不必登陆直接提交如下url, 这时你可以匿名发表文章给各个主编: http://127.0.0.1/1/article.asp?action=add
分类:系统安全
确保你的Office文档安全
Office的安全性能似乎有些“岌岌乎殆哉”,确实对“骨灰”级的大虾来讲,Office那一点可怜巴巴的防护功能自是不屑一顾。但是多数情况,尤其在安全要求不是很高的场合,似乎没必要大动干戈采用专门的防护软件,用好微软自带的安全功能已是足够。 首先,抵御外侮。宏这个东西真是一把双刃剑,善意者自可用它来让自己的文档添
分类:系统安全
从core映像文件中重新构造ELF可执行文件
日志对于系统安全的作用是显而易见的,无论是网络管理员还是黑客都非常重视日志,一个有经验的管理员往往能够迅速通过日志了解到系统的安全性能,而一个聪明的黑客往往会在入侵成功 后迅速清除掉对自己不利的日志。下面我们就来讨论一下日志的安全和创建问题。 =版权所有 软件 下载 学院 版权所有= 一:概述: !--StartFrag
分类:系统安全
微软Win 2000服务器软件发现重大安全漏洞
微软3月17日向用户发出警告称,windows 2000和微软网络服务器软件发现了安全漏洞,能让网络黑客控制企业服务器。=版权所有 软件 下载 学院 版权所有= 由于这个安全漏洞目前正在被网络破坏分子利用,微软告诫用户尽快使用补丁或者采取替代的方法防止受到攻击。 微软安全反应中心安全计划经理Iain Mulholland说,我们已经接到
分类:系统安全
网吧十大漏洞曝光
(一) 上网吧的人多了,管理也难了,于是网吧管理软件也来了。网管软件来了,于是网管就轻松了,每天打开电脑,启动软件,仿佛也就没事了。不过真是这样吗?也许只是轻点几下鼠标,就会找到几个漏洞,网管软件也就如玻璃般的碎掉。不信? =版权所有 软件 下载 学院 版权所有= 现在网吧的管理员大多使用诸如《美萍》之类的网吧
分类:系统安全
使用自由软件维护异构网络的安全
计算机网络安全很可能是21世纪几大技术挑战之一。 总之,象许多让人忧心的领域,每个人都谈论它,但是即使是应该感受最深的人也没有察觉到潜在灾难的规模是如此之大。”感受最深”指的是支撑软件或系统软件设计者。最好的例子一再被提到,来自于Redmond,在那里,安全可没有象市场那样运转的按步就班。 幸运地,在20世
分类:系统安全
木马经典十大藏身地点大搜查
木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在人不知鬼不觉的状态下控制你或者监视你。有人说,既然木马这么厉害,那我离它远一点不就可以了! 然而这个木马实在是“淘气”,它可不管你是否欢迎,只要它高兴,它就会想法设法地闯到你“家”中来的!哎呀,那还了得,赶快看看自己的电脑中有
分类:系统安全
window系统下的堆栈溢出
!--StartFragment-- ◆原理篇 这一讲我们来看看windows系统下的程序。我们的目的是研究如何利用windows程序的 堆栈溢出漏洞。=版权所有 软件 下载 学院 版权所有= 让我们从头开始。Windows 98第二版 首先,我们来写一个问题程序: #include stdio.h int main() { char name[32]; gets(name); for(int i=0;i32name[i];i++) p
分类:系统安全
E浏览器 IFRAME dialogArguments 交叉域访问缺陷
涉及程序: IE浏览器 描述: IE浏览器 IFRAME dialogArguments 交叉域访问缺陷 详细: 所有版本的IE浏览器在处理 dialogArguments 对象时安全检查不充分,远程攻击者可利用此缺陷绕过检查交叉访问其他不同安全域中的内容。 某一个页面中的IFRAME可通过它父窗口的"dialogArguments"对象打开,因此攻击者可以通过"dialogArgum
分类:系统安全
木马蠕虫清除完全功略
木马和蠕虫有相似的地方,都是程序,都运行在目标机器上,并且目前的程序,有木马和蠕虫甚至和病毒相结合的趋势。 不过只要是木马和蠕虫,没有病毒的特征,那么,至少,它不会感染文件,如果感染的话,也是文件完全被木马和蠕虫所代替,而原来文件本身,因为木马和蠕虫要隐藏自己,这个文件必然还要保留以实现本身的功能,
分类:系统安全
安全第一 全面呵护你的QQ密码
俗话说“人怕出名,猪怕壮”,这句话用在QQ身上是再合适不过了,自从QQ“火”了以后,各种针对它的密码窃取软件就如雨后春笋一般涌现,像什么QQ密码杀手、密码窃取器,简直是举不胜举!弄得现在大家每次上网都要随身带上各种各样的“防毒面具”,什么天网防火墙、金山网镖,可惜的是,这些“防毒面具”并非为QQ量身定做,所
分类:系统安全
QQ的安全性如何?
从QQ0410开始我们将客户端到服务器之间的信息传送使用了128位的密钥进行了加密,大大地提高了QQ的安全性,从0725版本以后的QQ对客户端到客户端的信息传送也采用了同样的算法进行加密,这样就可以基本杜绝可能存在的信息炸弹、信息伪装、信息截获等隐患。 特别需要说明的是我们的加密模式是完全按照公开源代码的方式来设计的
分类:系统安全
防火墙:是关键控制还是全网服务
  防火墙无疑是目前网络安全领域认可程度最高、应用范围最广的网络安全技术,根据CCID提供的数据,今年防火墙占整个信息安全产品市场的38.7%,略高于防病毒产品,位居第一。在这一年中,防火墙技术本身有了怎样的发展,又有什么新的思路和亮点呢?   由于防火墙技术已经发展了很长时间,技术已经比较成熟,几年来,其基
分类:系统安全
被入侵计算机系统恢复指南
A.准备工作 1.商讨安全策略 如果你的组织没有自己的安全策略,那么需要按照以下步骤建立自己的安全策略。 1.1.和管理人员协商 将入侵事故通知管理人员,可能在有的组织中很重要。在be aware进行事故恢复的时候,网络管理人员能够得到内部各部门的配合。也应该明白入侵可能引起传媒的注意。 1.2.和法律顾问协商 在开始你的恢
分类:系统安全
入侵检测系统之日志检测详解
1.概述 入侵检测(Intrusion Detection),顾名思义,便是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。与其他安全产品
分类:系统安全
数据库系统防黑客入侵技术综述
随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。因此,
分类:系统安全
自己动手清除电脑中的木马程序
特洛伊木马是一种基于远程控制的病毒程序,该程序具有很强的隐蔽性和危害性,它可以在你并不知情的的状态下控制你或者监视你的电脑。下面就讲讲木马经常藏身的地方和清除方法。 首先查看自己的电脑中是否有木马 1、集成到程序中 其实木马也是一个服务器-客户端程序,它为了不让用户能轻易地把它删除,就常常集成到程序里,
分类:系统安全
安全卫士--QQKeeper有效抵御伸向QICQ的黑手
我们在使用QQ时一定不要忘了随时为自己请一个安全卫士,这不,笔者就使用了QQKeeper这个安全卫士! QQKeeper是一个QQ安全软件。具有QQ密码防盗和QQ网络消息数据过滤的功能。QQKeeper是一个纯傻瓜软件,只要一运行,它就会保护QQ。QQKeeper的主对话框有两大控件--一个是左边的树状框,另一个是右边的选项列表。树状框显示正
分类:系统安全
打造安全个人电脑二十招秘技
大家好,我是argent_wolf,一个网络爱好者。现在网络安全方面的文章的确很多,不过针对家用电脑这方面好的文章不是太多。所以决定自己为咱们普通网民们写一个尽量全面的安全指南。保证我们快乐的上网,自由的上网。 由于现在家用电脑所使用的操作系统多数为Win XP 和Win2000 pro(建议还在使用98的朋友换换系统,连微软都放
分类:系统安全
用组策略限制软件使用
可以设置NT系统平台下的软件运行许可和策略.必须保证使用NTFS文件系统.保证合理的分配了组策略和用户权限.具体如下: CMD GPEDIT.MSC 弹出组策略编辑画面.选择 "本地计算机策略" 选择 "WINDOWS设置" = "安全策略" = "软件限制策略" 默认的是 "没有定义软件限制策略" 鼠标右键点选 "软件限制策略" = "创建软件限制策略" 然后
分类:系统安全
三招两式保护Windows系统不受攻击
所谓恶意代码,是指网页中使用了利用WSH漏洞来修改系统的一段代码(但是由于它并不具备传染性和自我复制这两个病毒的基本特征,因此不能称作病毒)。WSH是“Windows Scripting Host”的缩写,是微软提供的一种脚本解释机制,它使得脚本文件(扩展名为 .js、.vbs等)能够直接在Windows桌面或命令提示符下运行(您可以搜索一
分类:系统安全
<< 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 >>