扫一扫
关注微信公众号
网络安全
防范SQL注入攻击的新办法
本文作者给出了使用ASP函数来防范SQL注入漏洞的源代码,供大家参考!
03-29
网络卫士 线速入侵检测主动安全防御
近日,天融信公司强力推出IPS新品——“网络卫士入侵防御系统TopIDP”。 该产品是基于硬件加速技术开发的IPS产品,能满足电信、金融等高性能高稳定性行...
03-22
亲身经历引以为鉴 看网络钓鱼如何让你中招
网络钓鱼这个话题谈了很久了,但是其威胁依然很严重。下面这位用户的经历可以说是个经典的案例,从中我们也不难发现,防范网络钓鱼其实并不难。
03-05
移动也安全之WAP手机上网防病毒攻略
由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。要避免手机感染病毒,用户在使用手机时要...
03-01
防守也要反击:坚决彻底粉碎QQ盗号阴谋
其实喜欢盗号的所谓“黑客”们,也只是利用了一些现成的盗号工具,只要我们了解了QQ号被盗的过程,就能作出相应防范,甚至由守转攻,给盗号者以致命一击...
02-26
浅谈高手是如何针对DDos部署防御措施的
对于DDoS攻击来说并没有100%有效的防御手段。但是由于攻击者必须付出比防御者大得多的资源和努力才能拥有这样的“动力”,所以只要我们更好的了解DDoS攻...
02-25
针对几种常见IP地址攻击的防范措施
本文列举了几种常见IP地址攻击的防范措施.
02-25
计算机网络攻击常见手法及防范措施
互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客...
02-06
小心防范黑客攻击方式的四种新趋势
从1988年开始,位于美国卡内基梅隆大学的CERT CC(计算机紧急响应小组协调中心)就开始调查入侵者的活动。CERT CC给出一些关于最新入侵者攻击方式的趋势。
02-06
黑客攻击行为的特征分析及反攻击技术
要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防...
02-06
在Windows2000系统中预防Ping攻击
黑客要入侵,就得先锁定目标,一般都是通过使用Ping命令来检测主机,获取相关信息,然后再进行漏洞扫描。如何不受别人的攻击?那就是阻止别人Ping自己的...
02-02
快速关闭端口防止病毒与黑客入侵
为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门...
02-01
抓住黑客 收集入侵Windows系统的证据
随着网络的不断扩大,网络安全更加会成为人们的一个焦点,同时也成为是否能进一步投入到更深更广领域的一个基石。相对安全环境的取得可以通过不断地完善...
02-01
几个小绝招增强系统对木马和病毒防范
大部分的木马及部分的病毒是通过注册表的自启动项或文件关联或通过系统服务实现自启动的,那是否有一种方法可以防止木马或病毒修改注册表项及增加服务?下...
02-01
黑客攻击手段揭秘及预防措施全面分析
针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击。因此若...
02-01
木马防御技巧之Exeroute木马清除方法
中了exeroute木马,共产生14个文件和2个文件夹。注册表部分,除了1个Run和System.ini,比较有特点是,非普通地利用了EXE文件关联。先修改了.exe的默认值,...
02-01
坚固Windows组策略 有效阻止黑客
在本篇技术指南中,将概要介绍你如何修改最重要的组策略安全设置。
01-31
黑客常用的攻击方法以及防范办法
本文详细介绍黑客常用的攻击入侵方法,个人用户和企业用户防范办法,非常值得新手学习。
01-11
防范黑客网页攻击黑手 我有绝招
据相关安全专家统计80%的电脑中毒,都来源于用户对网页陷阱的浏览,由此可见网页攻击已成为黑客入侵的主要手段之一。而这种攻击一旦得手,用户电脑就会出...
12-30
Hidden型参数变量未过滤导致的上传漏洞利用一则(1)
无意中看见一个图形设计网站,网站全部由静态asp构成,做得十分漂亮。感叹它设计精美的同时,不由心里嘀咕,全静态asp页面的确能防止注入漏洞的产生,但W...
12-26
普通文件是使用这样欺骗手法变身的
有一个很想拿到权限的论坛,突然看到管理员征集XX资料的照片,并开放了一个FTP上传,于是想到了捆绑木马文件欺骗管理员的方法。
12-26
知己知彼 了解黑客入侵前的准备工作
01-02
Web应用程序安全性问题本质解密
在这里我并不否认各种命名与归类方式,也不评价其命名的合理性与否,我想告诉大家的是,形形色色的安全漏洞中,其实所蕴含安全问题本质往往只有几个。
12-25
循序渐进 教你揪出伪装并清除木马
01-02
浅谈IP安全策略:防范被Ping与封闭端口
其实防Ping安装和设置防火墙也可以解决,但防火墙并不是每一台电脑都会去装,要考虑资源占用还有设置技巧。如果你安装了防火墙但没有去修改、添加IP规则...
12-24