当前位置: 主页 > 网络知识 > 网络安全
  • 怎么查杀视频文件中存在病毒 日期:2009-11-11 点击:43 来源:互联网

    问:视频文件会存在病毒吗?怎样知道一个视频是否有病毒?如何清除?     答:视频文件是有可能被内置入一些流氓程序的。一般用常用的杀毒软件就可以发现和清理。如果杀毒软件认为视频真的带病毒,那...

  • 网络安全中防火墙和IDS的作用 日期:2009-11-11 点击:10 来源:互联网

      业界的同行曾经说过“安全,是一种意识,而不是某种的技术就能实现真正的安全。”随着工作的时间渐长,对这句话的体会就越深。再防守严密的网络,利用人为的疏忽,管理员的懒惰和社会工程学也可能被轻...

  • 教你将文件秘密隐藏在图片中 日期:2009-11-11 点击:14 来源:互联网

     每个人都有自己的秘密,不过有些朋友却喜欢将秘密,以文件的形式放到电脑里,来供自己欣赏。虽然这些“秘密”放在电脑上大多都是加了密的,但是有些只能防止菜鸟破解,根本达不到真正隐藏的目的。于是笔...

  • Rootkit技术原理 日期:2009-11-11 点击:83 来源:互联网

    早期的rootkit主要为应用级rootkit,应用级rootkit主要通过替换login、ps、ls、netstat等系统工具,或修改.rhosts等系统配置文件等实现隐藏及后门;硬件级rootkit主要指biosrootkit,可以在系统加载前获得...

  • XP远程桌面实现多用户登陆 日期:2009-11-11 点击:97 来源:互联网

      使用WIN2000server和WIN2003的远程终端访问时,默认的访问方式是新建一个终端用户,这个用户不会影响服务器当前的用户,你看不到当前已经登录到桌面的用户的使用情况。   实际上用远程桌面登录服务...

  • 浅谈Windows系统漏洞的封堵 日期:2009-11-11 点击:19 来源:互联网

    微软WindowsXp自出世以来就在中国市场中获得了广泛好评和客户的认同,它出色的兼容性和移动性也被业界所推崇。但是金无足赤、WindowsXp也照样存在着系统漏洞。如果我们对此不加强防范的话,网上黑客就会利...

  • mssql sa弱口令相关命令 日期:2009-11-11 点击:20 来源:互联网

    一.更改sa口令方法:用sql综合利用工具连接后,执行命令:execsp_passwordNULL,‘新密码‘,‘sa‘(提示:慎用!) 二.简单修补sa弱口令. 方法1:查询分离器连接后执行:ifexists(select*fromdbo.sysobjects...

  • Windows安全检测工具集合 日期:2009-11-11 点击:20 来源:互联网

    关于安全测试工具,我发现大体上你都能购买到。然而,还有一些是免费的工具,没有这些工具我会举步维艰,所以我将两种类型的工具一同与你分享。  基于Widnows平台的电脑,有7类常见的安全测试工具,它们...

  • 关闭TCP/IP筛选的方法及小工具 日期:2009-11-11 点击:57 来源:互联网

          相信大家都有过这样的经历,入侵的目标Windows服务器主机即便开放了它的终端或是某个指定端口,本地主机也无法连接,但有的端口,比如FTP的21端口、MSSQLServer的143...

  • 阿拉善虚拟空间-阿拉善虚拟空间动态和服务推荐 日期:2009-11-10 点击:16 来源:互联网

    阿拉善虚拟空间-阿拉善虚拟空间动态和服务推荐  对于一个新手,我推荐阿拉善虚拟空间推荐这种方式。阿拉善虚拟空间推荐是把一台高性能的服务器分成一台台“虚拟”的服务器,每一台阿拉善虚拟空间推荐都...

  • 巴彦淖尔网页设计-巴彦淖尔网页设计服务商推荐 日期:2009-11-7 点击:22 来源:互联网

    巴彦淖尔网页设计-巴彦淖尔网页设计服务商推荐   巴彦淖尔网页设计随着互联网的普及,越来越成为巴彦淖尔企业的重要的事情。巴彦淖尔企业的网站成了巴彦淖尔企业在互联网上宣传自己的一个...

  • 从网站后台得到webshell技巧汇总 日期:2009-11-3 点击:100 来源:互联网

    动网上传漏洞,相信大家拿下不少肉鸡吧。可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞。在拿站过程中,我们经常费了九牛...

  • ARP攻击的防御技术 日期:2009-11-3 点击:28 来源:互联网

    1添加静态记录 在目标主机的ARP缓存中设置静态地址映射记录。静态记录也被称为永久记录。它的特点是永不过期。主要是通过“ARP双向绑定”的方法来防治ARP欺骗和冲突攻击。所谓的“双向绑定”就是在路由器...

  • 安全评估中的十大服务器漏洞扫描程序 日期:2009-11-3 点击:32 来源:互联网

    现在有许多消息令我们感到Web的危险性,因此,当前如何构建一个安全的Web环境成为网管员和安全管理员们义不容辞的责任。但是巧妇难为无米之炊,该选择哪些安全工具呢? 扫描程序可以在帮助造我们造就安全的...

  • 社交网站避免黑客攻击的十大方法 日期:2009-11-3 点击:11 来源:互联网

     社交网络已经逐渐在企业内部引起恐慌,许多企业都在讨论是否应该继续支持员工在办公室里访问社交网络。但是要让企业免受潜在安全问题的困扰并非像看起来那么困难,以下是十种可以让访问社交网站更加安全...

  • JPEG图片病毒(Gdiplus.dll)解决方法 日期:2009-11-3 点击:31 来源:互联网

    近期,我们动物家园计算机安全咨询中心的反病毒专家发现,利用JPEG图片漏洞的挂马又有上升的迹象,也有不少用户因为没有补上这个漏洞,导致在访问一些挂马站点中中招了.     其实,应...

  • 信息安全:三分技术 七分管理 日期:2009-11-3 点击:40 来源:互联网

       经济的全球化,技术变革的日新月异,已经使全世界的经济环境发生了深刻的变化。2008年,全球范围内的金融危机,对中国每一个大型企业提出了更高的要求。企业面临的诸多挑战接踵而来,...

  • 分层安全”与“全面防护”哪个更安全 日期:2009-11-3 点击:17 来源:互联网

     我们经常可以看到,似乎所有人都在谈论“分层安全”、“分层防护”、“全面防护”,但实际上却并没有人知道这些词汇究竟意味着什么。这三个词往往交替使用,但正如经常有人将使用其中两个来代表完全...

  • 电子商务中管理策略与安全控制 日期:2009-11-3 点击:32 来源:互联网

       电子商务网络安全从其本质上来讲就是网络上的信息安全,是指电子商务网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠运...

  • 找到电脑中隐藏的入侵黑手 日期:2009-11-3 点击:10 来源:互联网

    平时使用电脑的时候也许会遇到这样的情况:    计算机突然死机,有时又自动重新启动,无端端的少了些文件,发现桌面刷新慢,没有运行什么大的程序,硬盘却在拼命的读写,系统也莫明其妙地...

推荐内容最近更新人气排行
关于我们 | 友情链接 | 网址推荐 | 常用资讯 | 网站地图 | RSS | 留言