快捷搜索:  
巧妙利用系统进程拒绝病毒侵袭

巧妙利用系统进程拒绝病毒侵袭

要防治电脑病毒,仅仅依靠杀毒软件是远远不够的,因为所有的杀毒软件都是将你电脑上的数据与病毒库中的病毒样本进行对比来判断是否中毒。所以对于病毒库中还没有样本的新病毒是无能为力的。因此我们有必要学习手工杀毒的方法,下面介绍利用系统进程杀毒的方法: 进程是操作系...

局域网嗅探与监听

局域网嗅探与监听

一. 谁偷看了我的网络日记 检察员小洁从小就有写日记的习惯,毕业后上了工作岗位也不曾改变,无论工作多忙多累,每天晚上临近睡觉前她总会把今日发生的事情记录进日记本里,例如一些工作问题、心情想法、同事和上级的事情等等。小洁使用的是一个网站提供的网络日记本服务,...

用防火墙伪装抵住黑客攻击

用防火墙伪装抵住黑客攻击

防火墙可分为几种不同的安全等级。在Linux中,由于有许多不同的防火墙软件可供选择,安全性可低可高,最复杂的软件可提供几乎无法渗透的保护能力。不过,Linux核心本身内建了一种称作"伪装"的简单机制,除了最专门的黑客攻击外,可以抵挡住绝大部分的攻击行动。 当我们拨号接...

三招两式帮你解决WLAN的安全问题

三招两式帮你解决WLAN的安全问题

随着标准纷争的尘埃落定和网络设备厂商的蜂拥而至,WLAN已经不再局限于应用在特定公共场合和办公空间里,许多个人用户也开始选择它来搭建家中的局域网。802.11g标准的WLAN在传输速率上已达到54Mbps,它给我们带来了自由、便捷的网络连接方式,摆脱了线缆的桎梏。但是,因WLAN...

winNT/2K/XP单机个人用户的安全检查列表

winNT/2K/XP单机个人用户的安全检查列表

由于WINDOWS 2K和XP 的稳定性比WIN98大有改观, 以至现在这两个着重于网络通信的操作系统在大众家庭中普及起来, 但是由于它们太容易在网络上暴露自己而成为骇客们攻击的对象. 下面将列举一些提高单机用户网络安全性的措施: 一: 密码问题! 将每个用户都设上至少6位以上的密码....

系统中毒初级自救法

系统中毒初级自救法

现在虽然有众多的杀毒软件和防火墙作为电脑的保护网,但由于不可预知病毒的不断更新加上系统的未知漏洞和更隐蔽的黑客入侵,电脑中毒在互联网时代还是司空见惯的。那么万一中毒了,该如何处理呢?下面就谈谈中毒后的一些处理措施(比较初级,写出来给一些刚学习电脑的人看看咯...

如何用抓包工具把电脑病毒揪出来

如何用抓包工具把电脑病毒揪出来

下面我根据网络病毒都有扫描网络地址的特点,给大家介绍一个很实用的方法:用抓包工具寻找病毒源。 你是网络管理员吗?你是不是有过这样的经历:在某一天的早上你突然发现网络性能急剧下降,网络服务不能正常提供,服务器访问速度极慢甚至不能访问,网络交换机端口指示灯疯...

打造安全mdb数据库

打造安全mdb数据库

什么是mdb数据库呢?凡是有点制作网站经验的网络管理员都知道,目前使用“IIS+ASP+ACCESS”这套组合方式建立网站是最流行的,大多数中小型Internet网站都使用该“套餐”,但随之而来的安全问题也日益显著。其中最容易被攻击者利用的莫过于mdb数据库被非法下载了。 mdb数据库...

Win 2000远程控制的3种安全解决方法

Win 2000远程控制的3种安全解决方法

一、引言 我们设想有一个远程控制方案:一个公司要安置这样一个IISWeb服务器,它被放在300里以外。服务器是宽带网络、有空调装置、电力控制装置三者结合的个服务器中心。这个网络服务中心既稳固又价钱合理,但要求客户必须完全远程控制服务器,这种控制是随时的,而不必要经常...

Sql数据库安全配置九大措施

Sql数据库安全配置九大措施

数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和客户信息。大多数企业、组织以及政府部门的电子数据都保存在各种数据库中,他们用这些数据库保存一些个人资料,比如员工薪水、个人资料等等。数据库服务器还掌握着敏感的金融数据。包括交易记录、商...

黑客Web欺骗的工作原理和防范方法

黑客Web欺骗的工作原理和防范方法

前言 本文描述Internet上的一种安全攻击,它可能侵害到WWW用户的隐私和数据完整性。这种攻击可以在现有的系统上实现,危害最普通的Web浏览器用户,包括Netscape Navigator和Microsoft Internet Explorer用户。 允许攻击者创造整个WWW世界的影像拷贝。影像Web的入口进入到攻...

让防火墙顺从我们想象中的意图来工作

让防火墙顺从我们想象中的意图来工作

这次测试的目的是为了知道防火墙是否想我们想象中的意图来工作的。在此之前你必须: 1、制定一个完整的测试计划,测试的意图主要集中在路由、包过滤、日志记录与警报的性能上 2、测试当防火墙系统处于非正常工作状态时的恢复防御方案 3、设计你的初步测试组件 其中比较重要的...