当前位置: 主页 > 网络知识 > 网络安全
  • 巧查系统进程揪出病毒木马 日期:2010-6-1 点击:162 来源:互联网

    进程会被分为两大块,运行Procexp后。SystemIdleProcess下属的进程属于系统进程,explorer.ex下属的进程属于一般进程。介绍过的系统进程svchost.exwinlogon.ex等都隶属于“SystemIdleProcess如果你explore...

  • 三种不同的防Ping安全策略方法 日期:2010-6-1 点击:34 来源:互联网

    一、IPSec平安战略"防Ping"还是要慎用 经过对IPSec平安战略简单的几步配置,使用IPSec平安战略“防Ping大家常用的一种方法。就可以实现防Ping效果。该方法配置比较简单,并且IPSec平安战略是window系统内...

  • 全面封杀黑客设置的网页病毒 日期:2010-5-19 点击:12 来源:互联网

     在所有的病毒传播的途径中,利用网页传播病毒的危害是最大的。稍不留神,就可能中招。其实,我们完全可以变被动的查杀为主动的防范,做到防患于未然。     一、屏蔽指定网页 ...

  • 用windows自带工具清除QQ流氓行为 日期:2010-5-19 点击:203 来源:互联网

      经常有人在抱怨:“我的杀软又误报QQ啦!”但依我之见,不报QQ的才是杀软的失误。    我们国内的网络环境就是这么无奈,很多国产软件都是流氓的,比如我们知道的QQ、迅雷、36...

  • 四大招数拒绝木马入侵 日期:2010-5-19 点击:19 来源:互联网

      用户帐号与密码,就好像是自己家门的钥匙,是用户访问网络资源的一把钥匙。无论是即时聊天工具,如MSN或者QQ,又或者是邮件、论坛,等等,都需要用到用户名与密码。随着用户帐号与密码的经济价...

  • 揪出非法程序保障网络安全 日期:2010-5-19 点击:13 来源:互联网

       通俗地说,进程是程序在计算机上的一次执行活动。当你运行一个程序,你就启动了一个进程。进程又分为系统进程和用户进程。系统进程主要用于完成操作系统的功能,而QQ、Foxmail等应用程...

  • 如何查找网络安全漏洞 日期:2010-5-19 点击:9 来源:互联网

       电脑黑客们总是希望知道尽可能多的信息,比如:是否联网、内部网络的架构以及安全防范措施的状态。一旦那些有经验的黑客盯上了你的网络系统,他们首先会对你的系统进行分析。这就是为什...

  • 密码基础知识 日期:2010-5-19 点击:24 来源:互联网

    谈起密码算法,有的人会觉得陌生,但一提起PGP,大多数网上朋友都很熟悉,它是一个工具软件,向认证中心注册后就可以用它对文件进行加解密或数字签名,PGP所采用的是RSA算法,以后我们会对它展开讨论。密码...

  • 常见DDoS攻击技术简介 日期:2010-5-19 点击:10 来源:互联网

    DDOS攻击是现在最常见的一种黑客攻击方式,下面就给大家简单介绍一下DDOS的七种攻击方式。    1.Synflood:该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYNACK后...

  • 一键关闭危险端口方法 日期:2010-5-19 点击:54 来源:互联网

    讲以下内容全部复制    用记事本保存后缀为    bat    按提示进行从下面@开始复制    @echooff    color1f  &nb...

  • PHP程序后台万能密码登陆 日期:2010-5-19 点击:117 来源:互联网

    说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是百分之百。    可是有的人说对PHP的站如果是GPC魔术转换开启,就会对特殊符号转义,就彻底杜绝了PHP注入...

  • 黑客入侵常见手法 日期:2010-5-19 点击:22 来源:互联网

       1、瞒天过海,数据驱动攻击    当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击。例如:一种数据驱动的攻击可以造成...

  • 滨州网站空间-如何选择滨州网站空间? 日期:2010-5-18 点击:21 来源:互联网

    如果用户对于空间容量、配置选择等方面还不是很清楚,建议可通过与滨州网站空间服务商的专业客服人员沟通,让其为您作指导性选择...

  • 聊城域名空间申请-如何选择聊城域名空间申请? 日期:2010-5-13 点击:12 来源:互联网

    普遍能对用户网站的安全、负载均衡、稳定性、速度等都能做出有效保障,服务也能到位...

  • 网络入侵检测初步探测方法 日期:2010-4-28 点击:27 来源:互联网

     入侵的检测主要还是根据应用来进行,提供了相应的服务就应该有相应的检测分析系统来进行保护,对于一般的主机来说,主要应该注意以下几个方面:   1.基于80端口入侵的检测   WWW服务大概是最常见的...

  • 黑客攻破SQL服务器系统的十种方法 日期:2010-4-28 点击:13 来源:互联网

      无论是使用手工试探还是使用安全测试工具,恶意攻击者总是使用各种诡计从你的防火墙内部和外部攻破你的SQL服务器系统。既然黑客在做这样的事情。你也需要实施同样的攻击来检验你的系统的安全实力。这...

  • 网络入侵小技巧 日期:2010-4-28 点击:15 来源:互联网

        1.判断服务器所使用的系统例如我们的目标网址为“http://www.00day.cn/forum/index.php”那么我们把地址改为http://www.00day.cn/forum/index.PHP后再浏览看看是否存在页面,如果...

  • 80端口破解方法 日期:2010-4-28 点击:182 来源:互联网

       作为专业的服务器,一般只打开80端口,这在追求安全的Network环境里已经不足为奇了,许多Network管理员也放松了警惕,以为这铜墙铁壁的系统真的无懈可击了。真得是如此吗?我们通过对某一...

  • 用记事本查找病毒并清除的方法 日期:2010-4-28 点击:8 来源:互联网

        电脑中毒后,许多朋友会打开“进程管理器”,将几个不太熟悉的程序关闭掉,但有时会碰到这种情况:关掉一个,再去关闭另外一个时,刚才关闭的那个马上又运行了。再从注册表里先把...

  • 服务器NTFS权限批量备份与恢复 日期:2010-4-28 点击:254 来源:互联网

     首先,先要备份文件目录的权限,应该很多人都知道吧,就是用cacls命令了,先看cacls命令的用法:显示或者修改文件的访问控制表(ACL)           ...

推荐内容最近更新人气排行
关于我们 | 友情链接 | 网址推荐 | 常用资讯 | 网站地图 | RSS | 留言