• 网络入侵证据的收集与分析

    若有未经授权的入侵者入侵了你的网络,且破坏了数据,除了从备份系统中恢复数据之外,还需要做什么呢? 从事网络安全工作的人都知道,黑客在入侵之后都会想方设法抹去自己在受害系统上的活动记录。目的是逃脱法律的制裁。 而许多企业也不上报网络犯罪,其原因在于害怕...

    2008-04-02 10:58:21

  • 如何设置防火墙实现禁用QQ、MSN等

    现在要求禁止内网用户使用QQ、联众等聊天和网游软件的需求逐渐增多,不久前售后工程师就处理了一项此类业务。工程师在处理过程中发现了一些解决方法,现在进行一下总结,希望能供各位同事参考。下面就对这些应用来一一分析。 一、 阻断QQ的连接 新版QQ不仅仅通过UDP方式...

    2008-04-02 10:58:21

  • 安全研究:常见的病毒术语列表

    引导扇区 硬盘驱动器,软驱和逻辑驱动器(经过分区以后的)都有引导扇区信息都是被储存的。可以参看 partition table, Master Boot Record, 和 multi-partite 病毒. 引导扇区或MBR病毒 一个能够影响固定的引导扇区或软驱的病毒。任何被格式化的硬盘(即使是空的,或仅仅...

    2008-04-02 10:58:19

  • 安全研究:网络监听技术概览

    网络监听,在网络安全上一直是一个比较敏感的话题,作为一种发展比较成熟的技术,监听在协助网络管理员监测网络传输数据,排除网络故障等方面具有不可替代的作用,因而一直倍受网络管理员的青睐。然而,在另一方面网络监听也给以太网安全带来了极大的隐患,许多的网络入...

    2008-04-02 10:58:19

  • 物理隔离 关注Linux如何贯通安全通道

    随着互联网在全球的推广与应用,以及我国信息化建设的深入,局域网用户对互联网信息的需求越来越多,随之而来的网络安全问题也日益突出。某些局域网,特别是对于某些安全性要求极高的部门局域网,是严格限制与互联网直接相连的。 国家保密局已于2000年发布了《计算机信...

    2008-04-02 10:58:18

  • 怎样防止域欺骗——阻止域名劫持

    谈到网络安全,你可能熟悉网页欺诈的危险,但是知道域欺骗(pharming)威胁吗?对于一家在线公司来说,这种风险是致命的! 简单来说,域欺骗就是把原本准备访问某网站的用户,在不知不觉中,劫持到仿冒的网站上,例如用户准备访问某家知名品牌的网上商店,黑客就可以通过域...

    2008-04-02 10:58:18

  • 安全研究:IPC攻击详解

    网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。 不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们...

    2008-04-02 10:58:17

  • 安全研究:端口攻击详解

    在网络技术中,端口(Port)有好几种意思。集线器、交换机、路由器的端口指的是连接其他网络设备的接口,如RJ-45端口、Serial端口等。我们这里所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口,是逻辑意义上的端口。 那么TCP/IP协议中的端口指的是什么呢...

    2008-04-02 10:58:15

  • 防范网络嗅探理论介绍及实践应用

    最普遍的安全威胁来自内部,同时这些威胁通常都是致命的,其破坏性也远大于外部威胁。其中网络嗅探对于安全防护一般的网络来说,操作简单同时威胁巨大,很多黑客也使用嗅探器进行网络入侵的渗透。 网络嗅探器对信息安全的威胁来自其被...

    2008-04-02 10:58:14

  • 林恩揭露漏洞,我们感到更安全了吗?

    2005年8月2日外电消息——上周,迈克·林恩(Mike Lynn),一位Internet安全系统公司(Internet Security Systems, Inc)的前研究员,在黑帽大会上做了个报告,分析了思科系统公司网际操作系统(Internetworking Operating System, IOS)的内部工作机制并且提出了质疑网络安...

    2008-04-02 10:58:12

2