• 全面抵制黑客攻击的实用技巧

    我们自己的电脑被入侵后,怎么办呢?不要着急,小编带领大家从发现黑客到拒绝黑客,最后我们来骚扰黑客,我来也来黑黑客一把。 前段时间由于我表弟要学ASP,所以我去把他的操作系统换成了Windows 2000高级服务器版(SP4)。他兴奋地对我说以后要写一个比动网还好的论坛...

    2008-02-23 06:37:02

  • 识别网络赚钱骗术网站的的九大绝招

    随着网络经济在全球的逐渐复苏,各种大大小小的经营型网站又越来越多的出现在我们面前,“轻松赚钱的网站”、“加入XXX,一个月赚30万”、“我在网上赚了3000美金”…… 面对着这些诱人的宣传,哪个是馅饼?哪个是陷阱?在一个虚拟的网络经济世界里,鱼目混珠、泥沙俱下...

    2008-02-23 06:37:02

  • 如何入侵能建立IPC$空衔接的主机

    IPC$的定义:IPC$是共享“命名管道”的资源,它对于程序间的通讯很重要。在远程管理计算机和查看计算机的共享资源时使用。 IPC$的作用:利用IPC$我们可以与目标主机建立一个空的连接(无需用户名与密码),而利用这个空的连接,我们就可以得到目标主机上的用户列表。用“流...

    2008-02-23 06:37:01

  • 看着你的秘密——网络嗅探技术简介

    嗅探器(Sniff)是能够捕获网络报文的设备,可以理解为一个安装在计算机上的窃听设备,它可以用来窃听计算机在网络上所产生的众多的信息,今天给大家简单讲讲嗅探技术。 一、原理及分类 要了解嗅探器及其工作方法,先我们要知道他的原理: 网络的一个特点就是数据总是在流...

    2008-02-23 06:37:00

  • 驱除威胁 网络防火墙防范溢出策略

    “溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此衍生了一系列的安全隐患...小黑黑使用它们来进行非法的攻击、恶意程序...

    2008-02-23 06:36:59

  • 四两拨千斤:剖析安全管理中日志的作用

    日志文件一直都是网络管理人员在检查故障、排除网络错误时,查找“病源”的有利工具。 而Web日志记录由于数量大,分析难度高,令人忘而却步。 其实巧妙剖析Web日志记录,能够让网络管理人员领会到网络管理的乐趣所在。 你了解公司站点的访问情况吗?如果仅仅是简单地统...

    2008-02-23 06:36:57

  • 揭开病毒的奥秘 DLL的远程注入技术详解

    DLL的远程注入技术是目前Win32病毒广泛使用的一种技术。使用这种技术的病毒体通常位于一个DLL中,在系统启动的时候,一个EXE程序会将这个DLL加载至某些系统进程(如Explorer.exe)中运行。 这样一来,普通的进程管理器就很难发现这种病毒了,而且即使发现了也很难清除...

    2008-02-23 06:37:01

  • 知已知彼 Windows系统常见漏洞分析

    由于Windows NT/2000操作系统的普及率和市场占有率比较高,所以很容易使它成为很多黑客攻击的目标。目前,Windows NT/2000最主要的漏洞有Unicode漏洞、.ida/.idq缓冲区溢出漏洞、Microsoft IIS CGI文件名错误解码漏洞、MSADCS RDS弱点漏洞、FrontPage服务器扩展和.Prin...

    2008-02-23 06:36:56

  • 经典入门教材:黑客高手成长必学知识

    第一节、黑客的种类和行为 以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的...

    2008-02-23 06:36:56

  • 百度与Google文档搜索功能比拼

    互联网上除一般网页外,还如PDF、DOC、RTF、xls、PPT(S)等的文档文件,虽然这些文件不象HTM文件那样多,但这些文件通常会包含一些别处没有的重要资料,因此具有独特的价值和吸引力!所以对网络中这部分资源的挖掘和利用也是搜索引擎的一个重要功能。对网络的这部分资源...

    2008-02-23 06:36:55

2