诱敌深入是一门很实用的战术,古今中外,很多军事家、政治家、企业家都对这个战术津津乐道,在网络攻防中也不例外,系统管理员也会用到这样的战术。由于每个网络系统都有安全方面的弱点,如果它的价值很
诱敌深入是一门很实用的战术,古今中外,很多军事家、政治家、企业家都对这个战术津津乐道,在网络攻防中也不例外,系统管理员也会用到这样的战术。由于每个网络系统都有安全方面的弱点,如果它的价值很
由于IIS的先天不足,所以很容易被入侵者识别出系统的类别。不信?你不妨telnet到一台装有IIS的系统上,然后输入一个get,看看出现了什么?如图1所示,系统毫无保留地告诉你这台系统用的是IIS
[url=http://www.wangchao.net.cn/shop/redir.html?url=http%3A%2F%2Fai.m.taobao.com%2Fsearch.html%3Fq%3
[url=http://www.wangchao.net.cn/shop/redir.html?url=http%3A%2F%2Fai.m.taobao.com%2Fsearch.html%3Fq%3
[url=http://www.wangchao.net.cn/shop/redir.html?url=http%3A%2F%2Fai.m.taobao.com%2Fsearch.html%3Fq%3
这几天闲得发慌,又不敢老在网上,想来想去――接着写文章吧,也算给新手们一个入门的指点(虽然我自己也是新手,呵!但我可是深刻体会到对网络安全感兴趣却又求师无门的痛苦――想当年……),不过这下我可给自
“溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网络安全网站中找得到,由此
社交网络重点在于构建有着共同兴趣和活动的人们的在线社团,它也可以是对探索别人的兴趣和活动感兴趣的人员集合。许多社交网络是基于Web的,并可向用户提供交互的机会,如电子邮件和其它即时通信服务。 社交
虽然说亡羊补牢可以将木马后门造成的损失降至最低,但最好的方法显然是防患于未然。 1.后门防范基本功 首先要关闭本机不用的端口或只允许指定的端口访问;其次要使用专杀木马的软件,为