• 细看CRLF注入攻击的原理和其防范措施

    CRLF注入攻击并没有像其它类型的攻击那样著名。但是,当对有安全漏洞的应用程序实施CRLF注入攻击时,这种攻击对于攻击者同样有效,并且对用户造成极大的破坏。让我们看看这些应用程序攻击是如何实施的和你能够采取什么措施保护你的机构。 CRLF的含义是“carriage retur...

    2008-04-02 10:59:16

  • 打印机不再安全 已经成网络安全短板

    一位安全专家警告称,办公室常见的多功能打印机不再是“哑”设备,而成为了能够遭到攻击的计算机。 在Black Hat 会议上发言时,美国一家金融机构的安全专家布伦达进行了如何控制施乐打印机,实施破坏行为的演示。 在上周四的演讲中,布伦达说,不要再将它们看作是打印机...

    2008-04-02 10:59:15

  • 宽带用户防范黑客攻击的十大招式

    随着黑客工具的简单化和傻瓜化,众多的技术水平不高的用户也可以利用手中的黑客工具大肆进行攻击(这些人又被称为“灰客”),我们的上网安全受到了极大的威胁,难道我们只能被迫挨打,任其欺负吗?当然不是,只要设置得好,这些人是奈何不了我们的!请看本文讲述的十种方...

    2008-04-02 10:59:15

  • 网络路由安全攻防对策分析及实践

    网络路由器的安全问题一直以来被大家谈论得比较多,虽然我们看到的路由器入侵事件不多,因此在很多人的印象中,路由(Routing)只是选择通过互联网络从源节点向目的节点传输信息的通道,其实路由器的安全隐患很多,只是由于一般黑客接触得不太频繁,被攻击的事件很少发生...

    2008-04-02 10:59:14

  • PIX520从4.4升级到6.3(5)的过程

    1.备份配置 PIX#write net 192.168.1.1:backuppix 2.制作启动软盘 引用内容:C:pix rawrite RaWrite 1.2 - Write disk file to raw floppy diskette Enter source file name: bh61.bin Enter destination drive: a: Please insert a formatted diskette into drive A:...

    2008-04-02 10:59:14

  • 金融领域UNIX网络系统的安全管理策略

    一.UNIX系统的基本安全机制 1.用户帐号 用户帐号就是用户在UNIX系统上的合法身份标志,其最简单的形式是用户名/口令。在UNIX系统内部,与用户名/口令有关的信息存储在/etc/passwd文件中,一旦当非法用户获得passwd文件时,虽然口令是被加密的密文,但如果口令的安全强...

    2008-04-02 10:59:13

  • 入侵检测实战之全面问答

    在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好...

    2008-04-02 10:59:13

  • 入侵防御技术(IPS)保4-7层网络安全

    在过去的两年中,入侵检测(IDS)技术一度被炒得热火朝天,而去年6月,Gartner的一份非常著名的报告很果断地宣告了IDS技术的“死刑”,它宣布入侵防御(IPS)将成为IDS的“掘墓人”。到底IPS有何高明之处,使得它在网络安全舞台一登场便赢得如此高的实力指数? 据国外安...

    2008-04-02 10:59:12

  • 清除无线入侵者

    多层RF监控和无线入侵防御系统让不速之客无法进入无线局域网 无线网络可以提供为全球各地的客户提供大幅度提高的移动性、灵活性和生产率。不幸的是,从安全的角度来说,它们也意味着您可能会成为一个网络广播源,在网络中引入新的安全威胁因素。事实上,一种全新的、专...

    2008-04-02 10:59:12

  • 信息安全必须加强的30个细节

    信息安全?不就是安装杀毒软件,安装防火墙?当你这样想,你就和全世界95%的人一样,都错估、低估了信息对公司的致命影响;好在全世界就是有5%的人,和《中国财富》一样,恐惧、震慑、急着应变于信息对商业世界爆炸性的影响力。 小心30个细节,一分钟毁灭你的公司,这是一...

    2008-04-02 10:59:11

2