Pages: 25/27 First page Previous page 18 19 20 21 22 23 24 25 26 27 Next page Final page [ View by Articles | List ]

了解黑客语言~1337语言!

  [阴 May 24, 2007 16:19 | by ]
经常在网上、IRC看到国外黑客奇怪的语言,有通用符号、Unicode符号、字母、数字等。今天在网上找到了资料,原来是1337语言;)
Tags: ,

入侵检测系统逃避技术和对策的介绍

  [晴 May 20, 2007 23:25 | by ]
来源:www.dark2s.cn
   在网络蓬勃发展的几天,网络安全问题日益突出。网络上的黑、白两道在网络安全的各个领域都展开了激烈的竞争。
Tags: ,
来源:赛迪网
恶意劫持者很喜欢把网络邮件账户作为攻击目标,还有法律执行情况调查者以及搞破坏的内部人员也都会把网络邮箱作为目标。网络邮箱的安全至关重要,它甚至跟你的网络银行账户的重要性差不多。
Tags:

如何识别钓鱼网站与真实活动

  [晴 May 20, 2007 20:56 | by ]
l来源:赛迪技术区
腾讯公司是1998年11月成立于广东省深圳市。在2006月份开始举行八周年庆典:“六位QQ靓号”免费大放送。网址如下:h**p:/ /pet.qq.com.******.com/qq/vip.htm?QQ(请先不要点击,当然,你非要点它,我也不拦你哈)
Tags: ,

PHP后门隐藏技术再探

  [晴 May 19, 2007 15:47 | by ]
作者:lis0
来源:lis0's Blog
PS:很巧妙的一个方法..
测试环境:Apache/2.0.49 (Win32) PHP/4.3.1+Winxp sp2
Tags: , ,

BIOS Rootkit:Welcome home,my Lord!

  [晴 May 19, 2007 15:41 | by ]
来源:安全焦点
[Author ]: Icelord
[Contact]: icelord@sohu.com
[Data ]: @2007/04/26->...
Tags:

黑客的致命诱惑--蜜罐程序

  [晴 May 19, 2007 12:56 | by ]
来源:网管联盟
不少网络安全的前辈都写过很多蜜罐的实现方法,比如用VMWare和VirtualPC等.不过这对于我们来说有些困难.今天就介绍个软件给大家用用,他拥有蜜罐的基本功能,这就是DEFNET公司出品的Defnet Honeypot 2004.
Tags:

win2003+apache+php+mysql 简易配置

  [阴 May 9, 2007 13:49 | by ]
PS:关于这方面的东西我试了很多方法,网上有的配置方法都是错误的,http.conf 文件修改后,都会造成
Tags: , ,

星空极速拨号广告页面再次被挂马

  [晴 May 8, 2007 20:23 | by ]
来源:CB
南昌电信5.8日下午时分拨号后瑞星提示有病毒,直到晚上6-7点左右被挂的木马才被清除。
Tags: ,

嗅探原理与反嗅探技术详解

  [晴 May 7, 2007 11:50 | by ]
来源:51CTO
一.嗅探器的基础知识
1.1 什么是嗅探器?
Tags: , ,
作者:yksoft1
“RavMonE.exe"、"rose.exe"、"sxs.exe"、"copy.exe"、"setup.exe"...根目录下的神秘幽灵,
Tags: ,

入门IDS构建过程详述Windows 2003 SP2

  [多云 May 5, 2007 20:48 | by ]
来源:塞迪网社区
从现实来看,市场上所大行其道的IDS产品价格从数十万到数百万不等,这种相对昂贵的奶酪被广为诟病,所导致的结果就是:一般中小企业并不具备实施IDS产品的能力,它们的精力会放在路由器、防火墙以及3层以上交换机
Tags: ,
来源:塞迪网社区
漏洞分析
序:
有一部电影的名字叫着《全职杀手》,剧中的男主角托尔,我非常喜欢他的个性!
Tags: ,

突破单位网管封杀 QQ、MSN 端口的方法

  [多云 May 5, 2007 12:02 | by ]
来源:安全信息网
不少公司的防火墙作了较为严格的限制,以至于很多网络服务如QQ、MSN都无法运行,如果你还能够打开网页,那么,使用Http通道软件可以让你突破限制,可以在现有的网络条件中使用任何网络服务。
Tags: , ,

2007年网络安全技术发展分析

  [多云 May 5, 2007 10:09 | by ]
作者:彭文波
在网络安全实践中,网络攻击者主动性很强,因此,在整个攻防实战中占据着十分重要的地位。从典型的攻击思路来看,攻击者一般要经过“探测”、“攻击”、“隐藏”等三个步骤,而且每个步骤又有许多种类型。
Tags: ,
Pages: 25/27 First page Previous page 18 19 20 21 22 23 24 25 26 27 Next page Final page [ View by Articles | List ]