Pages: 12/27 First page Previous page 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 Next page Final page [ View by Articles | List ]

网络侦察技术分析

  [晴 January 7, 2008 10:03 | by ]
来源:CnFan
一名严谨的黑客入侵之前会先进行网络侦察及分析,以判断可行性及应采取的入侵方法。我们今天就讲一下一名黑客是如何进行网络侦察的。
首先,我们介绍一下安全管理的规范。一名好的网络安全人员,应该从两个不同的角度来分析网络进行安全评估:1、从黑客角度进

利用Winwebmail密码算法加密网页木马

  [晴 January 6, 2008 09:01 | by ]
作者: 大胆
在线加密地址http://www.xkww.com/webtool/winwebmail.htm
我们以06014网马为例:以下是网马代码自动下载运行 127.0.0.1/mm.exe 这个文件,因为我打了补丁所以不会中招,为了让大家看到效果就加入了

看小菜如何搞定Tomcat

  [晴 January 2, 2008 20:30 | by ]
文章已发表于黑客手册2008年第一期 转载请著名  
作者:伤心的鱼[SST]
PS: 文章没什么技术含量. 只不过某XX豆豆说黑手没写过tomcat 后台拿SHELL的文章 所以偶就小写一下啦~
Tags: ,

通过Linux系统伪装方法加固系统安全

  [多云 December 30, 2007 20:07 | by ]
来源:DST
网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。
Tags: , ,

完整的XSS wrom网站入侵实例

  [多云 December 29, 2007 10:17 | by ]
PS:最近XSS wrom 闹的比较凶的。
来源:天极网
XSS wrom网站如何实现入侵?不说废话,且看怎么实现,我先拿SOHU BLOG做示范。
Tags: ,

搭建一个windows下的蜜罐系统

  [多云 December 28, 2007 20:11 | by ]
搭建一个基于*nix系统的蜜罐网络相对说来需要比较多系统维护和网络安全知识的基础,但是做一个windows系统的蜜罐(下面简称winpot)的门槛就比较低,而且大部分朋友都会M$的select & click :),今天我们就一起尝试搭建一个windows下的蜜罐系统
Tags: ,
信息来源:邪恶八进制信息安全团队(www.eviloctal.com
文章作者:fhod
说明:文章已发表于黑客X档案2007年第12期,转载请注明出处!

攻破Windows EFS解密

  [阴 December 28, 2007 14:09 | by ]
来源:Neeao'Blog
EFS(Encrypting File System,加密文件系统)加密是一种基于NTFS磁盘技术的加密技术。EFS加密基于公钥策略。在使用EFS加密一个文件或文件夹时,系统首先会生成一个由伪随机数组成的FEK(File Encryption Key,文件加密钥匙),然后将利用FEK和数据扩展标准X算法创建加密后的文件,并把它存储到硬盘上,同时删除未加密的原始文件。接下来系统利用你的公钥加密FEK,并把加密后的
Tags: , ,

百度空间蠕虫分析ex/*exp/**/ression*/pression

  [雨 December 27, 2007 10:09 | by ]
作者:ycosxhack
来源:余弦函数
声明在前:
此蠕虫源码迟早会曝光,也没隐藏的必要,得到消息称百度空间工程师正在修补中,我写完这篇文章是对其感染技术进行分析,
Tags: , , , ,

Linux系统中内部和外部安全性概述

  [晴 December 26, 2007 21:19 | by ]
简介
   维护一个完全安全的系统是不可能的。然而,只要勤奋,则有可能使 Linux 机器足够安全,并让大多数偶尔出现的骇客、脚本小子(script- kiddies)以及其它的“坏家伙”止步而去骚扰其他人。请记住:仅仅遵循本教程不会产生一个安全的系统。

通过Linux系统伪装方法加固系统安全

  [晴 December 26, 2007 21:12 | by ]
来源:ChinaUnix
网络上的计算机很容易被黑客利用工具或其它手段进行扫描,以寻找系统中的漏洞,然后再针对漏洞进行攻击。

  通过伪装Linux系统,给黑客设置系统假象,可以加大黑客对系统的分析难度,引诱他们步入歧途,从而进一步提高计算机系统的安全性。下面以Red Hat Linux为例,针对几种黑客常用的途径介绍一些常用的Linux系统伪装的方法。
Tags: , , ,

htaccess后门

  [多云 December 25, 2007 19:23 | by ]
作者: GaRY
PHP手册,常看常新:)
PHP有个特性,会根据apache的httpd.conf和.htaccess来覆盖自己php.ini的设置.
Tags: , ,

UNIX入侵检测方法

  [雨 December 22, 2007 21:50 | by ]
来源:ZDNet
因为UNIX系统经常承当着关键任务,所以它经常是入侵者攻击的首选目标。于是检测入侵、保护系统安全是管理员的最为重要的任务之一。那么,在没有其它工具帮助的情况下,如何去判断系统当前的安全性?如何去发现入侵呢?下面给大家介绍一些常用到的检查方法,以LINUX和solaris为例:
Tags: ,

Unix操作系统入侵追踪反击战

  [雨 December 22, 2007 11:56 | by ]
来源:ITlab
在Unix系统遭受入侵后,确定损失及入侵者的攻击源地址相当重要。虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。
Tags: , ,

UNIX入侵经典步骤详解

  [晴 December 20, 2007 13:40 | by ]
作者:cnbird
   偶然的机会发现了一篇名为hacking unix的文章,大概看了看觉得价值十分的大,所以决定翻译出来,我觉得这篇文章一定能够成为中国unix黑客的基石...呵呵,也许有点夸大,不过等你看完了这篇文章以后,你的态度绝对会有转变的...
Tags: , ,
Pages: 12/27 First page Previous page 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 Next page Final page [ View by Articles | List ]