Pages: 11/27 First page Previous page 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Next page Final page [ View by Articles | List ]

Linux下防范缓冲区溢出攻击的系统安全策略

  [雨 January 15, 2008 13:43 | by ]
来源:IBM
缓冲区溢出攻击是目前黑客最常用的攻击手段之一,为了应对不断涌现的缓冲区溢出攻击,我们研究了在Linux系统下防范缓冲区溢出的方法,通过研究,总结了在Linux平台下防范缓冲区溢出攻击的安全策略,这些安全策略可以应用于一般企业内部服务器,包括web
来源:IBM 技术库
自从1993年Internet上首次采用第一种图形用户界面NCSA MOSAIC以来,这一全球最大网络的用户数量与服务内容都有了迅猛增加。商业集团和个人用户都很快意识到,由Internet带来的革命化通信时代,为通信应用领域开辟了无限的前景。如今,计算机互联

它们的屠城史——木马技术发展趋势与回顾

  [雨 January 15, 2008 11:41 | by ]
作者:小金
一. 跟不上时代的安全教科书

新的学期开始了,某大学网络管理专业三年级的同学们显得特别兴奋,这个学期的课程安排里终于出现了“网络安全”课程,一直对
冷漠PS:小金的文章都不错,一开始先带读者进入一个场景,然后铺开来讲,这样更容易吸引读者..不错不错..
作者:小金

一. 神秘的购物事件

Linux操作系统下NTP服务器简单配置过程

  [晴 January 14, 2008 10:04 | by ]
来源:51CTO
关于时间服务

Network Time Protocol(NTP,网络时间协议)用于同步它所有客户端时钟的服务。NTP服务器将本地系统的时钟与一个公共的NTP服

半路遭劫--中间人攻击

  [阴 January 11, 2008 11:27 | by ]
作者:小金
错误引导——DNS欺骗

临近过年,一辆长途客车满载着归家的旅人们在高速公路上行驶着,此时已是深夜,旅客们多半都已进入梦乡。司机发现前面不远处

挑战安全的捉迷藏--病毒和木马的隐藏手段

  [阴 January 11, 2008 11:04 | by ]
作者:小金
一. 无处可寻的病毒

大学生张云毕业后在一家公司担任计算机维护员的工作,这天主任把他找去维修一台出现异常的计算机,这台计算机上什么程序都未
Tags: , ,
作者:小金

一. 与流氓木马说再见

现在是深夜时分,网民周颖正在打开某个刚认识不久的QQ网友发来的页面,这个网友自称是周颖喜欢的某明星的粉丝,两人聊得十分投机,最后,网友发来一个地址,说是自己收集的所有资料,周颖便不假思索的点击了。

应用服务安全性

  [阴 January 11, 2008 10:09 | by ]
来源:CnFan  作者:lycxy  
今天我们讲一下应用服务的安全性。
   应用服务安全,顾名思义,就是指应用服务也就是主机上运行的网络应用服务是否能够稳定、持续运行,不会受到非法的数据破坏及运行影响。它是网络安全的重要组成部分。(网络安全包括操作系统安全、应用服务安全、网络设备安全、网络传输安全等)网

百尔买电子商务系统几个漏洞的分析

  [多云 January 10, 2008 17:00 | by ]
作者:ninty
公司让到网上去找一些现成的代码。以后做网站的时候 有的话好直接抄。这一找可就吐了血了。。我只会找注入和跨站的漏洞。哪位牛人告诉我 还有什么比较常见的漏洞?

对网软网上购物系统的一点点分析

  [多云 January 10, 2008 16:43 | by ]
作者:ninty
很糟糕的一套程序,我ASP不太熟悉,哪里写错了还请各位大牛指点!
注入:
共发现3个可注入的地方:

记一次简单的渗透测试经过

  [阴 January 8, 2008 20:30 | by ]
首发IT168安全频道
转载请著明 [safe.it168.com]
作者:伤心的鱼
笔者的一位朋友应聘到一家公司做网管,据说整个机房就他们俩人,工作很轻松。几乎是没什么事做,但是昨天突然给我打电话说是

Dvbbs8.1 0DAY(通杀Access和mssql版本)

  [阴 January 8, 2008 14:07 | by ]
Author:Tr4c3[at]126[dot]CoM
http://www.nspcn.org
http://www.tr4c3.com
谨以此文献给在我老婆不在身边的时候陪我YY,看AV的n37p47ch,King,慕容大雨和BK瞬间群的所有淫棍。
Tags: , , ,

网络侦察技术分析

  [晴 January 7, 2008 10:03 | by ]
来源:CnFan
一名严谨的黑客入侵之前会先进行网络侦察及分析,以判断可行性及应采取的入侵方法。我们今天就讲一下一名黑客是如何进行网络侦察的。
首先,我们介绍一下安全管理的规范。一名好的网络安全人员,应该从两个不同的角度来分析网络进行安全评估:1、从黑客角度进

利用Winwebmail密码算法加密网页木马

  [晴 January 6, 2008 09:01 | by ]
作者: 大胆
在线加密地址http://www.xkww.com/webtool/winwebmail.htm
我们以06014网马为例:以下是网马代码自动下载运行 127.0.0.1/mm.exe 这个文件,因为我打了补丁所以不会中招,为了让大家看到效果就加入了
Pages: 11/27 First page Previous page 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Next page Final page [ View by Articles | List ]