Pages: 4/5 First page Previous page 1 2 3 4 5 Next page Final page [ View by Articles | List ]

入侵检测系统逃避技术和对策的介绍

  [晴 May 20, 2007 23:25 | by ]
来源:www.dark2s.cn
   在网络蓬勃发展的几天,网络安全问题日益突出。网络上的黑、白两道在网络安全的各个领域都展开了激烈的竞争。
Tags: ,
来源:赛迪网
恶意劫持者很喜欢把网络邮件账户作为攻击目标,还有法律执行情况调查者以及搞破坏的内部人员也都会把网络邮箱作为目标。网络邮箱的安全至关重要,它甚至跟你的网络银行账户的重要性差不多。
Tags:

如何识别钓鱼网站与真实活动

  [晴 May 20, 2007 20:56 | by ]
l来源:赛迪技术区
腾讯公司是1998年11月成立于广东省深圳市。在2006月份开始举行八周年庆典:“六位QQ靓号”免费大放送。网址如下:h**p:/ /pet.qq.com.******.com/qq/vip.htm?QQ(请先不要点击,当然,你非要点它,我也不拦你哈)
Tags: ,

PHP后门隐藏技术再探

  [晴 May 19, 2007 15:47 | by ]
作者:lis0
来源:lis0's Blog
PS:很巧妙的一个方法..
测试环境:Apache/2.0.49 (Win32) PHP/4.3.1+Winxp sp2
Tags: , ,

BIOS Rootkit:Welcome home,my Lord!

  [晴 May 19, 2007 15:41 | by ]
来源:安全焦点
[Author ]: Icelord
[Contact]: icelord@sohu.com
[Data ]: @2007/04/26->...
Tags:

黑客的致命诱惑--蜜罐程序

  [晴 May 19, 2007 12:56 | by ]
来源:网管联盟
不少网络安全的前辈都写过很多蜜罐的实现方法,比如用VMWare和VirtualPC等.不过这对于我们来说有些困难.今天就介绍个软件给大家用用,他拥有蜜罐的基本功能,这就是DEFNET公司出品的Defnet Honeypot 2004.
Tags:

嗅探原理与反嗅探技术详解

  [晴 May 7, 2007 11:50 | by ]
来源:51CTO
一.嗅探器的基础知识
1.1 什么是嗅探器?
Tags: , ,
作者:yksoft1
“RavMonE.exe"、"rose.exe"、"sxs.exe"、"copy.exe"、"setup.exe"...根目录下的神秘幽灵,
Tags: ,

突破单位网管封杀 QQ、MSN 端口的方法

  [多云 May 5, 2007 12:02 | by ]
来源:安全信息网
不少公司的防火墙作了较为严格的限制,以至于很多网络服务如QQ、MSN都无法运行,如果你还能够打开网页,那么,使用Http通道软件可以让你突破限制,可以在现有的网络条件中使用任何网络服务。
Tags: , ,

2007年网络安全技术发展分析

  [多云 May 5, 2007 10:09 | by ]
作者:彭文波
在网络安全实践中,网络攻击者主动性很强,因此,在整个攻防实战中占据着十分重要的地位。从典型的攻击思路来看,攻击者一般要经过“探测”、“攻击”、“隐藏”等三个步骤,而且每个步骤又有许多种类型。
Tags: ,

Linux后门技术及实践

  [多云 May 3, 2007 09:00 | by ]
来源:服务器中国
后门简介
入侵者完全控制系统后,为方便下次进入而采用的一种技术。一般通过修改系统配置文件和安装第三方后门工具
Tags: ,

WinRAR 7z压缩包处理溢出分析和利用

  [晴 May 2, 2007 07:52 | by ]
文章作者:gyzy [E.S.T](www.gyzy.org
信息来源:邪恶八进制信息安全团队(www.eviloctal.com
本文已经发表在《黑客防线》2007年4月刊。作者及《黑客防线》保留版权,转载请注明原始出处。
Tags: , ,

VM下Linux的网络 共享Windows文件夹

  [晴 May 1, 2007 21:42 | by ]
冷漠PS:比较实用的方法..呵呵`
因为有些程序需要在Linux编译,所以希望Linux能和windows互访文件夹
1.设置网络
Tags: ,

合理设置ARP维护局域网秩序

  [晴 May 1, 2007 11:33 | by ]
文章来源:it168 
在对网络的维护中,我们经常会遇到"IP地址冲突"的问题,这是由于网内用户设置IP错误造成的,或者是非法用户在进行网内IP地址的猜解。由此我们可以看到尽管网络给我们带来了很大的方便,但是它的一些校验方式,一些规
Tags: ,

入侵检测(IDS)应该与操作系统绑定

  [不指定 April 30, 2007 13:39 | by ]
来源:塞迪网社区
黑客攻击的目标主要是用户终端,如果入侵检测系统不能和操作系统内核很好地配合,那么产品再多,做得再好,也是治标不治本。
Tags: ,
Pages: 4/5 First page Previous page 1 2 3 4 5 Next page Final page [ View by Articles | List ]