学科分类
/ 3
58 个结果
  • 简介:对邮件服务器的攻击形式多种多样:有利用缓冲区溢出漏洞进行的攻击,还有拒绝服务攻击和目录收集攻击等等。加固您的邮件服务器、使用邮件过滤工具、采用被管理的服务、安装集成软件等措施都可以从不同的侧面终止邮件服务器所受到的攻击。本文对上述这些措施都有具体描述。您不妨研究一下。

  • 标签: 拒绝服务攻击 邮件服务器 收集 目录 缓冲区溢出漏洞 终结
  • 简介:微软的活动目录(AD)为大规模的企业系统提供了方便的管理架构。但是。你了解针对AD的攻击吗?你管理的AD安全吗?如何加强AD的安全管理呢?相信本文一定会成为很好的参考。

  • 标签: 活动目录 AD 攻击 密码破解 安全管理 企业系统
  • 简介:通过前—篇文章,相信大家对旁注攻击的危害性已经深有体会。“明枪易躲、暗箭难防”,只有洞悉入侵者的各种入侵手法,我们才能更好地防范旁注攻击。下文就将为大家揭开旁注攻击的秘密。

  • 标签: 攻击手法 入侵手法 危害性 入侵者
  • 简介:真是气愤,今天在聊QQ的时候有个人出口就是脏话,嚣张的不得了,我忍无可忍,决定对他报复一下。

  • 标签: QQ 攻击 手工
  • 简介:互联网从诞生之日起,就与Email密不可分。在网络安全危机四伏的今天,给无数网民带来便利的Email,也成为了黑客瞄准的目标。利用Email进行的网络攻击十分普遍,而针对这些攻击的防范措施也是我们必须学习和掌握的……

  • 标签: 电子邮件 EMAIL 特点 网络安全危机 网络攻击 防范措施
  • 简介:在国内.几乎每一台上网电脑中都安装了QQ聊天软件。它给我们带来聊天快乐的同时.也带来了很多的烦恼。平时大家在用QQ聊天时最讨厌的.就是那些所谓的黑客或伪黑客的各种在线攻击行为。在本文中,我们就对QQ常见的一些攻击手段进行分析.使大家了解这些攻击的原理.以便做好相应的防范措施。

  • 标签: 计算机网络 网络聊天软件 QQ TCP协议 黑客攻击
  • 简介:最近在写一套ASP同学录程序,随着页面的增加,编写过程中出现了一些疏漏,犯了许多错误,特别是hidden方式下的注入,觉得很有必要跟大家说明一下。

  • 标签: 脚本 注入 Hidden参数
  • 简介:随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵?对目前计算机网络存在的网络攻击方法进行了分析,从发现正确的目标到执行攻击,并提出相应的防范措施。

  • 标签: 网络攻击 黑客 入侵 防范
  • 简介:从前面的两篇文章中,大家已经领教了旁注攻击的威力,真可谓防不胜防。只要服务器中稍微存在一些配置疏忽,就可能导致网站被旁注入侵并被夺取权限。本文将针对旁注攻击的各种入侵手法来对服务器进行全面的安全设置。

  • 标签: 攻击 防范 安全设置 入侵手法 服务器 权限
  • 简介:近来,很多网站在服务器自身很安全的情况下被“黑”,有的甚至在短短几分钟内被入侵……这都是旁注攻击的“功劳”。我们有必要探讨一下旁注攻击的来龙去脉,以便防患于未然。

  • 标签: 攻击原理 实例 专题 服务器 网站 入侵
  • 简介:为帮助网络管理员识别和阻止多阶段的网络攻击行为,本文主要介绍了参数化的攻击树模型,并使用相应的攻击描述语言对具体实例进行剖析,给出了一种具有可操作性、针对多阶段入侵进行检测的方法.

  • 标签: 计算机网络 网络安全 多阶段网络攻击 建模
  • 简介:网页邮件攻击是利用HTML格式邮件的Web页面特性进行攻击的。它与普通的网页攻击非常类似,只是将攻击网页从网站上搬到了邮件正文中而已。不过这也使得网页邮件攻击与一般的网页攻击略有差异,因为无论是个人用户安装的反病毒软件,还是各大邮件服务提供商的邮件杀毒功能,都会自动过滤或查杀一些含有危险代码的HTML邮件,使得网页邮件攻击无法达到预期目的,因此在网页邮件的制作上,攻击者就另避蹊径……

  • 标签: 高效 HTML格式 HTML邮件 网页攻击 Web页面 反病毒软件
  • 简介:前一篇文章介绍的只是攻击性网页邮件的简单制作,为了制作攻击性更强,灵活性更有高的网络页邮件,攻击者还会手动编辑一些代码,添加恶意脚本或者进行邮件转向攻击……

  • 标签: 邮件 网页 防范 攻击性 灵活性 攻击者
  • 简介:作为骇客常用的攻击手段之一,中间人攻击(Man—in—the—Middle)具有构思巧妙,费力少而收效大的特点,因而成为恶意攻击者所青睐的手段。本文将从多个层面,讲述中间人攻击的原理和特点,并提出一些防范中间人攻击的方法,希望读者朋友能了解到更多的网络攻击技术原理,加强自身的网络安全防范。

  • 标签: 网络攻击 网络安全 防火墙 计算机网络 域名服务器 “中间人攻击”
  • 简介:系统管理模式(SMM)是x86/x86—64体系结构下特权最多的一种CPU操作模式.我们可以将其想象为“Ring2”。在该模式上运行的代码甚至比硬件监视器(hypervisors)的特权还要多,而大家通常认为后者是具有Ring1级权限。

  • 标签: 缓存污染 SMM SMI
  • 简介:PcAnyWhere是一款非常著名的远程控制工具.使用它可以轻松地在本地计算机上控制远程计算机,也可使两地的计算机协同工作,网管可以在主控端与被控端之间互传文件.也可以使用其闸道功能让多台电脑共享一台MODEM或是向网路使用者提供拨入或拨出的功能。由于PcAnyWhere的这些体贴的功能.所以它成为网络管理员的首选,

  • 标签: 计算机网络 网络管理 PCANYWHERE 远程控制工具 网络管理员
  • 简介:缓冲区溢出攻击是一种非常有效而常见的攻击方法在被发现的众多漏洞中,缓冲区溢出方面的漏洞占用了大部分。今天我们就缓冲区溢出基础方面做一些分析。以便和新手朋友们共同学习提高:本文主要讲解两个内容:堆栈基础知识和缓冲区溢出基本原理。以后将和大家逐步深入地学习下去希望大家都能掌握这个高级技术!

  • 标签: 计算机网络 网络安全 网络攻击 缓冲区溢出攻击
  • 简介:利用ARP协议的漏洞对网络进行攻击,是当前计算机网络所面临的的主要威胁之一。本文首先对ARP协议进行了理论分析,探究了ARP协议的工作原理和存在的漏洞,并根据漏洞进行了ARP攻击和防御的实验,提出了ARP缓存清除,MAC地址静态绑定、划分VLAN等ARP攻击防御的方法。研究结果可以用于局域网内的安全防御,同时整个实验过程还可为高校计算机网络安全教学提供教学实例。

  • 标签: ARP协议 ARP攻击 漏洞 网络安全 ARP防御