Pages: 8/27 First page Previous page 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Next page Final page [ View by Articles | List ]

映像劫持与反劫持技术

  [阴 April 6, 2008 23:10 | by ]
出处:IT专家网

当前的木马、病毒似乎比较钟情于“映像劫持”,通过其达到欺骗系统和杀毒软件,进而绝杀安全软件接管系统。笔者最近就遇到很多这种类型的木马病毒,下面把自己有关映像劫持的学习心得写下来与大家交流。

解析网页后门和挂马

  [阴 March 31, 2008 10:06 | by ]
来源:IT168
网站被挂马,被植入后门,这是管理员们无论如何都无法忍受的。Web服务器被攻克不算,还“城门失火殃及池鱼”,网站的浏览者也不能幸免。这无论是对企业的信誉,还是对管理员的技术能力都是沉重的打击。下面笔者结合实例对网页后门及其网页挂马的技术进行解析,知己知彼,拒绝攻击。

Cookie注入是怎样产生的

  [雨 March 29, 2008 10:21 | by ]
作者:啊D
现在很多网站都加了防注入系统代码,你输入注入语句将无法注入~~感觉这样的防注入系统不错,但防注入系统没有注意到 Cookies 的问题!所以就有了Cookies注入~~

Unix 的入侵追踪

  [晴 March 29, 2008 00:03 | by ]
来源:Linux 安全

在*NIX系统遭受入侵后,确定损失及入侵者的攻击源地址相当重要。虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。

最新SMSJ Version 8.0漏洞

  [晴 March 27, 2008 10:31 | by ]
作者:rover
帮朋友检测网站的安全性,用的是SMSJ Version 8.0,号称仿阿里巴巴的东西,注册企业会员后,登录管理,发现上传图片会归类到一个http://www.rover.com/UserDocument/你注册的会员帐号/picture/的目录里不由让人浮想联翩,想起早期动易的那个注册漏洞
说起这个漏洞,完全是iis6引起的,在iis6的站点上,建立一个xx.asp的文件夹,然后在里面放一个改成gif后缀的asp木马,照样会按asp来执行

真实的网络攻击取证纪实

  [晴 March 26, 2008 13:44 | by ]
PS:这篇文章值得看一下,俗话说“知己知彼,方能百战百胜”..看看怎么取证的吧..

作者:诚信网安--子明

随着信息技术的发展,越来越多的人都喜欢用计算机办公,发邮件,建设自己的个人站点,公司建立自己的企业站点,政府也逐渐的采取了网上办公,更好的为人民服务,银行和证券机构也都开始依托互联网来进行金融和股票交易,但是随着方便的同时也同时带来了新的一些计算机网络安全隐患,随着司法机关的介入,

利用httponly提升应用程序安全性

  [晴 March 26, 2008 10:57 | by ]
By 剑心
随着www服务的兴起,越来越多的应用程序转向了B/S结构,这样只需要一个浏览器就可以访问各种各样的web服务,但是这样也越来越导致了越来越多的web安全问题。www服务依赖于Htpp协议实现,Http是无状态的协议,所以为了在各个会话之间传递信息,就不可避免地用到Cookie或者Session等技术来标记访问者的状态,而无论是Cookie还是Session,一般都是利用Cookie来实现的

僵尸网络模型分析及解决方案

  [晴 March 25, 2008 18:31 | by ]
出处:IT专家网
僵尸网络,肉鸡网络,相信很多管理员及安全工作者对其危害相当担忧,本文将通过模拟攻击环境,向用户详细介绍僵尸网络攻击的各种因素、模型分析及解决方案……

LINUX 基准安全清单

  [晴 March 20, 2008 10:53 | by ]
来源:EDU
系统安全记录文件 操作系统内部的记录文件是检测是否有网络入侵的重要线索。如果你的系统是直接连到Internet,你发现有很多人对你的系统做Telnet/FTP登录尝试,可以运行"#more /var/log/secure | grep refused"来检查系统所受到的攻击,以便采取相应的对策,如使用SSH来替换Telnet/rlogin等。

Linux安全检查笔记

  [晴 March 20, 2008 10:46 | by ]
来源:网络
1、Accounts检查
# less /etc/passwd
# grep :0: /etc/passwd

注意新的用户,和UID,GID是0的用户.

Oracle web环境注射技术

  [多云 March 19, 2008 11:36 | by ]
作者:剑心

前言    

本人不是一个专业的数据库管理员,也不是一个专门研究oracle安全的研究员,文中的语句很多都写得非常不专业,对数据库理解也不够,甚至很多语句可能在不同版本上并不适合,一些技术也是牛人们很早提到过的,本文只是从一个web安全的角度来看如何入侵

大型门户网站的CDN部署

  [多云 March 19, 2008 10:26 | by ]
来源:PHP China

新浪采用了ChinaCache做的CDN系统,ChinaCache在全国分布了四十多个点,同时采用基于动态DNS分配的全球服务器负载均衡技术。
  从新浪的站点结构可以看出:
Tags: , , , ,

Crack Oracle Password

  [多云 March 17, 2008 21:30 | by ]
注:本站授权首发,转载请注明来源
Author:Mickey
要连接远程的 Oracle 数据库,需要知道 SID,用户名, 密码,当然还有最重要的 IP 地址。SID 如果被管理 员修改的话,可以利用 sidguess 来进行破解,速度非常的快,至于成功与否,就要看你的字典配置了。破解 效果如图 1。

一次通过 Oracle8i 入侵系统之旅

  [多云 March 17, 2008 21:04 | by ]
注:本站授权首发,转载请注明来源
Author:Mickey
最近看了些有关 Oracle 的安全资料,看后随手做了一个渗透测试,把过程记录下来方便日后查阅.。先用 SuperScan4.0 扫描下要测试的主机,速度很快,结果如图 1 所示:

入侵,我用迅雷

  [晴 March 15, 2008 15:04 | by ]
作者:冰的原点[L.S.T]

说明下:现在看来,这篇文章很没有意思,不过当时的我的思路没有现在开阔,所以拿出来看看!见笑了!我是菜鸟咯!

某日下课后,无聊,不想做作业。打开电脑,上Q,打开酷狗,哎,先听下歌解解闷。小风同学不是在么?和他先扯几句说先,哎,还是无聊,他丢了个站点过来,说“干掉它”。哎,反正没事干,就看下啦。
Pages: 8/27 First page Previous page 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Next page Final page [ View by Articles | List ]