• 攻防技术——网络防火墙防范溢出策略

    “溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全隐患...小黑黑使用它们来进行非法的攻击、恶意程序...

    2008-02-23 06:38:17

  • 网管员必读 10分钟恢复网络服务有绝招

    在网络维护的过程中网络系统崩溃是经常发生的事情,我们的网络管理员如何及时恢复网络的正常工作呢?看完本文后你就能得到一个明确的答案。 在下面的文章中我向大家介绍用双网络服务系统确保网络服务正常的办法。当一个操作系统出现故障时,我们马上启用另一个网络服务...

    2008-02-23 06:38:17

  • 黑客工具 一分钟攻破ADSL盗遍宽带密码

    在16期《红客路线》栏目的《黑软寻宝图》中,简单地介绍了一款破解ADSL帐号密码的软件“ADSL密码终结者2005”,很多朋友给来子写信想知道这款软件的具体用法,为了满足大家的需求,来子特别安排了本文,一步一步详细介绍“ADSL密码终结者2005”的使用方法。 一、指定入...

    2008-02-23 06:38:15

  • 回顾历史十大黑客事件:不堪一击的系统

    DNA杂志籍印度全国软件和服务企业协会(Nasscom) 与孟买警方开展互联网安全周活动之时,回顾了历史上的十大黑客事件——即使是那些被认为固若金汤的系统在黑客攻击面前总显得不堪一击。 20世纪90年代早期 Kevin Mitnick,一位在世界范围内举重若轻的黑客。世界上最强大...

    2008-02-23 06:38:16

  • 不得不说 由校园网看网络安全现况

    前言 本来实在不想写这篇文章,可是实在无法让人忍受。没想到学校校园网的安全状况居然这么差,其中最令人无可奈何地。还是管理员的素质和安全意识。 状况 回想起一年前,我无意中进入哈尔滨XX大学的Web服务器。这台服务器似乎是刚装好,全是默认的漏洞,我想可能是没...

    2008-02-23 06:38:15

  • 解决BT与浏览网页在SP2中的冲突

    你是否是P2P狂人,您是否也因为看重系统的安全性能而安装了最新的SP2呢,那我想,最近您在用BT软件下载那些宝贵资源的时候恐怕遇到了小小的麻烦,您的系统是否会在进行BT下载的时候而无法打开网页或者网页打开得非常慢了呢?笔者自从装了SP2以后,就一直为这个问题烦恼...

    2008-02-23 06:38:14

  • 我的秘密你别看 另类方法保护资料安全

    如今,人们的生活与电脑已经息息相关了。我们存放在电脑内的诸多资料,如财务报表、客户名单及于私人信件、QQ和E-mail密码,手机号码、机密程序等等,一切具有机密性或私密性的资料,把它们放在电脑中您真的非常吗?怎样才能不为人所知的安全存放它们呢?利用加密软件...

    2008-02-23 06:38:10

  • 了解你的敌人 网络钓鱼攻击的实现过程

    网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网...

    2008-02-23 06:38:09

  • 如何利用嗅探器TcpDump分析网络安全

    前言:在如令网络系统中,随着网络重要性、复杂性的不断增长,作为一名网络工程师、监测者、分析者或者是网络性能的评估者,您所扮演的角色对公司的成功是至关重要的。为了更好的完成工作,您需要透视整个网络,识别关键的性能问题——从应用的响应时间到带宽的瓶颈以...

    2008-02-23 06:38:09

  • 实例分析——信息加密技术简要介绍

    随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法,本文拟对信息加密技术作一简要介绍。 一、信息加密概述 密码学是一门古老而深奥的学科,它对一般人来说是莫生的,因为长期...

    2008-02-23 06:38:06

2