• 找寻蛛丝马迹 简单方法查找黑客老巢

    网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。 追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址、MAC...

    2008-02-23 07:29:03

  • 如何解决大型企业反病毒跨地域控制?

    大型的企业集团通常拥有较多的下属公司、部门及驻外的分支机构,网络的建立为其经营管理提供了一个便捷的信息化平台。然而面对越来越猖獗的病毒威胁,企业网络却又处处显现出安全的脆弱性——网络堵塞瘫痪、数据损毁、机密泄漏。大型企业网络需要有效的反病毒控制,需...

    2008-02-23 07:29:06

  • 黑客技术讲解 网吧入侵方法大搜罗

    首先,我们了解被破坏网吧的客观环境,要了解网吧人员的实地监测等。尤其要注意看有没有闭路电视监控。如果网吧人员对你的个人资料相当熟悉,就住手免的惹麻烦了。部分网吧要出示身份证也不要破坏了,免的惹麻烦。以下破坏方法不分先后,请量力灵活运用若干破坏组合。...

    2008-02-23 07:29:02

  • 防黑安全技巧:针对插入式木马的清除方法

    目前网络上最猖獗的病毒估计非木马程序莫数了,现在的木马攻击性越来越强,在进程隐藏方面,很少采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI等,这些木马也是目前最难对付的。现在教你查找和清除线程插入式木马。 一、通过自动运...

    2008-02-23 07:29:05

  • 黑客攻击的几种常用手法及防御技巧

    黑客攻击越来越猖獗的今天,身位一名网络维护人员,就不得不对黑客的攻击方式和防御手段有清晰的概念,编者下面将介绍几种被黑客经常用到的攻击方式和防御手法。 信息收集型攻击 信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的...

    2008-02-23 07:29:01

  • 流氓软件死灰复燃?8749完全清除方案

    8749每次入侵后生成的程序是随机的,不同的电脑中招后会发现不同的程序,而且还破坏了安全模式,并监视注册表键,即使您使用金山毒霸的AV终结者专杀工具,也不能在其运行时,修复被破坏的安全模式,造成手工解除非常困难。 金山毒霸已经紧急升级了有关8749的特征库,需...

    2008-02-23 07:29:01

  • 给你全方位的保护——Norton 360评测

    Symantec在去年11月份推出了Norton 360公测版后,近日Symantec发布“Norton 360 V1.0 正式版,“Norton 360”一体化服务不但可防御病毒、间谍软件和网站欺诈,还能备份、还原数据,调整、优化计算机,给我们数据带来了安全和保障。 测评环境 硬 件 环 境 CPU Pentium 4...

    2008-02-23 07:28:59

  • 从基础学起:黑客技术相关术语大全

    俗话说,入乡随俗,既然入了黑客的门,就必须懂得黑客的行话,下面编者将介绍黑客专用术语。 1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,也可以是UNIX/LINUX系统,可以是普通的个人电脑,也可以是大型的服务...

    2008-02-23 07:29:00

  • 一个不能少:在Vista中根据日期查找图片

    电脑里的图片到最后十千千万,你想找到的图片就不容易找到了,那我们该怎么办呢?我们是不是可以根据日期找到自己想找到的图片呢? 1,打开“windows图片库”。 2,在“拍摄日期”下的导航窗格中,执行以下任一操作: (1)要查看在某一特定年拍照的所有图片,请在导航窗格...

    2008-02-23 07:28:57

  • TCP和UDP传输的深入浅析,MSN和QQ文件传输速度解析

    发现很多情况下,msn传输文件比qq要慢,倒不是说msn没有快的时候,但是大部分的时候是真的比QQ慢,连我这种神经比较大条的人都注意到了,google了一下,早就有人做了解答,基本上就是说msn传输文件是使用TCP,而QQ使用UDP,剩下的事情就是论证TCP传输文件没有UDP快。大...

    2008-02-23 07:28:57

2