01.
网络安全讲座之七:攻击与渗透 一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。常见攻击类型和特征攻...查看完整版>>
网络安全讲座之七:攻击与渗透
02.
网络安全讲座之七:攻击与渗透(上)一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。常见攻击类型和特征攻击特...查看完整版>>
网络安全讲座之七:攻击与渗透(上)
03.
网络安全讲座之七:攻击与渗透(下)Linux 2.2(图18)Linux 2.2的TCP/IP序列号的可分析性也是很少,比起OpenBSD-current,它的PRNG的输出宽度只有24bit,但是,对抵御攻击已经足够了。Linux是按照RFC 1948规范的。它的HASH函数从实现...查看完整版>>
网络安全讲座之七:攻击与渗透(下)
04.
网络安全讲座之七:攻击与渗透一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征攻击特征是...查看完整版>>
网络安全讲座之七:攻击与渗透
05.
ASP讲座之七:ASP与数据库(二)在上一讲中,我们学习了如何与数据库建立连接和从数据库中检索数据,今天的内容是如何向数据库中添加新数据、修改和删除数据库中的数据。一、 向数据库中添加新数据方法一:使用SQL语句,例wuf50.asp。为了简化以后的...查看完整版>>
ASP讲座之七:ASP与数据库(二)
06.
VC数字图像处理编程讲座之七图像分割图像分割是指通过某种方法,使得画面场景中的目标物被分为不同的类别。通常图像分割的实现方法是,将图像分为“黑”、“白”两类,这两类分别代表了两个不同的对象。因为结果图像为二值...查看完整版>>
VC数字图像处理编程讲座之七
07.
网络安全讲座之三:防火墙技术防火墙现在已成为各企业网络中实施安全保护的核心,安全管理员的目的是选择性地拒绝进出网络的数据流量,这些工作都是由防火墙来做的。防火墙技术现状自从1986年美国Digital公司在Internet上安装了全球第...查看完整版>>
网络安全讲座之三:防火墙技术
08.
网络安全讲座之四:账号安全用户帐号不适当的安全问题是攻击侵入系统的主要手段之一。其实小心的帐号管理员可以避免很多潜在的问题,如选择强固的密码、有效的策略加强通知用户的习惯,分配适当的权限等。所有这些要求一定要符合安全结构的...查看完整版>>
网络安全讲座之四:账号安全
09.
网络安全讲座之九:审计结果我们已经学习使用了一些实施有效安全审计的工具。现在还剩下最后一步:提交细致的书面建议。建议应从三个角度来提出:? 为了能够确定安全策略和实施情况的差距,建议采用特定方法继续进行有效的审计。? ...查看完整版>>
网络安全讲座之九:审计结果
10.
网络安全讲座之八:IDS系统我们已经接触了手工和自动运行的扫描程序。这些工具在审计过程中是非常有用的。你还使用了包嗅探器,这是另一个确定网络中存在哪些活动类型的工具。入侵监测系统会在两方面引起你的注意。首先,这种保护网络的形...查看完整版>>
网络安全讲座之八:IDS系统
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。