Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux

数据安全防护之打造安全.mdb数据库

数据安全防护之打造安全.mdb数据库

什么是mdb数据库呢?凡是有点制作网站经验的网络管理员都知道,目前使用“IIS+ASP+ACCESS”这套组合方式建立网站是最流行的,大多数中小型Internet网站都使用该“套餐”,但随之而来的安全问题也日益显著。其中最容易被攻击者利用的莫过于mdb数据库被非法下载了。 mdb数据库是没有安全防范的,只要入侵者猜测或者扫描到mdb数据库的路径后就可以使用下载工具轻松将其下载到本地硬盘,再结合暴力破解工具...
就搭建起电脑安全防线给出的几点建议

就搭建起电脑安全防线给出的几点建议

许多人都抱怨Windows漏洞太多,有的人甚至为这一个又一个的漏洞烦恼。为此,本文简要的向您介绍怎样才能架起网络安全防线。网络安全第一线:禁用没用的服务Windows提供了许许多多的服务,其实有许多我们是根本也用不上的。或许你还不知道,有些服务正为居心叵测的人开启后门。Telnet就是一个非常典型的例子!让我们先看看在Windows2000的服务中是怎么解释的:“允许远程用户登录到系统并且使用命令行运行控制台程序。”你说,这样的服务...
配置Linux操作系统安全管理服务

配置Linux操作系统安全管理服务

任何计算机安全措施的一个重要方面是维持实际控制服务的运行,让不必要的网络服务接受请求将提高系统的安全风险。即使这些网络服务对于服务器的某些功能是必要的也需要仔细管理,并且对其进行配置最小化不受欢迎的入侵和登录的可能性。 为Linux系统配置安全性时,使用/etc/inittab文件、runlevels和一两个服务管理“superdaemons”如inetd或xinetd直接管理服务。 inittab /etc/inittab文件用于系统的初始化过程启...
用Linux系统防火墙防止DOS攻击

用Linux系统防火墙防止DOS攻击

用Linux系统防火墙功能抵御网络攻击虚拟主机服务商在运营过程中可能会受到黑客攻击,常见的攻击方式有SYN,DDOS等。通过更换IP,查找被攻击的站点可能避开攻击,但是中断服务的时间比较长。比较彻底的解决方法是添置硬件防火墙。不过,硬件防火墙价格比较昂贵。可以考虑利用Linux系统本身提供的防火墙功能来防御。1. 抵御SYNSYN攻击是利用TCP/IP协议3次握手的原理,发送大量的建立连接的网络包,但不实际建立连接,最终导致被攻击服务器的网络队列被占满,无...
Linux下Apache网站的安全设置

Linux下Apache网站的安全设置

如何为网站提供保护,防止非法用户登入呢?通常可以采用身份认证方式。身份认证是防止非法用户使用资源的有效手段,也是管理注册用户的有效方法。现在很多网站都使用身份认证来管理用户资源,对用户的访问权限进行严格地限制。传统的身份认证方法是通过检验用户的注册名、口令,来决定是否允许用户使用资源,但这种认证方法在某些情况下作用并不十分有效。特别是在Linux平台下的Apache服务器,完全可以用Linux的方法来实现密码验证和保护。Linux的广泛应用和快速发展得益于...
微软发布补丁修正8个Windows缺陷

微软发布补丁修正8个Windows缺陷

本周二,微软修正了8个与Windows相关的缺陷,其中包括3个能够在用户不知情的情况下被黑客用来控制系统的缺陷。 微软发布了6份安全公告,其中5份的危险程度评级是“危急”。 MS06-069修正了Adobe Systems的Macromedia Flash Player中的缺陷,其余的补丁软件修正了微软产品中的缺陷。 3个Windows缺陷能够使黑客远程地控制用户的系统,而且不要求用户进行任何操作;其它5个缺陷则要求用户访问恶意网站或打开恶意文件,...
无线局域网安全难题的解决方法

无线局域网安全难题的解决方法

WLAN以其便利的安装、使用,高速的接入速度,可移动的接入方式赢得了众多公司、政府、个人以及电信运营商的青睐。但在WLAN中,由于传送的数据是利用无线电波在空中辐射传播,无线电波可以穿透天花板、地板和墙壁,发射的数据可能到达预期之外的、安装在不同楼层、甚至是发射机所在的大楼之外的接收设备,数据安全也就成为最重要的问题。 问题一:容易侵入 无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必...
破解ip与mac绑定

破解ip与mac绑定

IP和MAC捆绑的破解原理如下: MAC和IP捆绑是在服务器上,那么大家想想,作用范围应该是什么呢?当然也只有在服务器对客户机上了,但是如果我修改了客户机上的IP,那服务器上的怎样呢?如果你已经想到这了,那就已经理论的破解了捆绑了。 步骤如下: 1、首先要探明IP的范围和被限制的IP的范围,若IP是172.16.xxx.xxx,MAC是52-54-AB-12-34-56,那么IP范围应该是在172.16.0.1——172.16.255.255,我想不太可能...
黑客技巧之Foxmail口令解密教程

黑客技巧之Foxmail口令解密教程

在网上找到很多Foxmail的解密教程,但大多数教程都有一个特点,就是要新建一个帐户,其实这是画蛇添足,不说其过程烦琐,一不小心还会露了马脚,特别是像有3389肉鸡的,如果在离开时忘记了擦屁股一定会被发觉被入侵(除非是个呆子),到时……嘿嘿,你自己想象啦。 不过其解密方法一样,下面就是解密方法: 就一句话:你只要把对应帐户的Account.stg改一下名字就搞店。然后你打开Foxmail,这时原来要密码的帐户这时不用输入密码就可直接进入了。然后你再...
关闭常见端口 保护服务器安全

关闭常见端口 保护服务器安全

关闭常见端口的方法:113端口木马的清除(仅适用于windows系统):这是一个基于irc聊天室控制的木马程序。1.首先使用netstat -an命令确定自己的系统上是否开放了113端口2.使用fport命令察看出是哪个程序在监听113端口fport工具下载例如我们用fport看到如下结果:Pid Process Port Proto Path392 svchost -> 113 TCP C:WINNTsystem32vhos.exe我们就可以确定在...
局域网内ip被盗用的安全问题

局域网内ip被盗用的安全问题

一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种: 1、静态修改IP地址 对于任何一个TCP/IP实现来说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修改TCP/IP配置时,使用的不是授权机构分配的IP地址,就形成了IP地址盗用。由于IP地址是一个逻辑地址,是一个需要用户设置的值,因此无法限制用户对于IP地址的静态修改,除非使用DHCP服务器分配IP地址,但又会带来其它管理问题。 2、成对修改IP...
linux 网络安全经验

linux 网络安全经验

一个潜在的黑客如果要攻击你的Linux服务器,他首先就会尝试缓冲区溢出。在过去的几年中,以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以轻易使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权 关于分区 一个潜在的黑客如果要攻击你的Linux服务器,他首先就会尝试缓冲区溢出。在过去的几年中,以缓冲区溢出为类型的安全漏洞是最为常见的一种形式了。更为严重的是,缓...
安全配置SQLServer2000数据库教程

安全配置SQLServer2000数据库教程

数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和客户信息。大多数企业、组织以及政府部门的电子数据都保存在各种数据库中,他们用这些数据库保存一些个人资料,比如员工薪水、个人资料等等。数据库服务器还掌握着敏感的金融数据。包括交易记录、商业事务和帐号数据,战略上的或者专业的信息,比如专利和工程数据,甚至市场计划等等应该保护起来防止竞争者和其他非法者获取的资料。数据完整性和合法存取会受到很多方面的安全威胁,包括密码策略、系统后门、数据库操...
灰鸽子手动清除方法

灰鸽子手动清除方法

灰鸽子手动清除方法: 可以利用相关的小工具来自己删除06版鸽子。 这里我们需要使用的是IceSword这把利刃和SREng这个系统恢复得力工具!因为06版鸽子独特的服务项隐藏功能,Hijackthis在这时候并不能使用。 1.在开始的时候,我们关闭所有的应用程序,最好是重新启动一下电脑。打开IceSword的进程界面,看看有没有iexplore.exe这个进程在运行。如果有的话,那么很可能就是中了灰鸽子了。 2.注意:这一步很重要!我们打开SREng,进...
利用IP地址欺骗入侵防火墙的防范

利用IP地址欺骗入侵防火墙的防范

一般的访问控制主要在防火墙中进行设置,制定一些安全策略:如内部局域网的资源不允许外部网上的用户使用;不设防区(又称非军事区)可以为内部或外部局域网,其中的资源允许外部网的用户有限度地使用;可以使外部用户访问非军事区(DMZ区)的WEB服务器等等。深入分析研究防火墙技术,利用防火墙配置和实现 的漏洞,可以对它实施攻击。通常情况下,有效的攻击都是从相关的子网进行的,因为这些网址得到了防火墙的信赖,虽说成功与否尚取决于机遇等其他因素,但对攻击者而言很值得一试。 ...
Linux下的防病毒

Linux下的防病毒

人们对Windows中的病毒已经习以为常,杀毒软件也基本针对这一领域,但却不了解Linux系统是否会染毒,随着Linux的用户日益增多,Linux的防毒问题日益凸显。 当心Linux病毒 Linux出现之初,其最初的设计似乎具有先天的病毒免疫能力,所以当时有许多人相信不会有针对Linux的病毒出现。但事实证明,Linux并非乐土,不能例外。1996年秋,澳大利亚一个叫VLAD的组织用汇编语言编写了据称是Linux系统下的第一个病毒——Staog,它专门感染...
Ajax安全漏洞及原由

Ajax安全漏洞及原由

JavaScript包含的Ajax是Web2.0应用的一个重要组成部分。该部分的进化发展使网络变成了超级平台。该转变同时也催生了新品种的病毒和蠕虫,比如Yamanner,Samy 以及Spaceflash等等。Google,Netflix,Yahoo 以及MySpace等门户网站在过去的几个月里都因为新的漏洞而蒙受一定损失。黑客们可以利用这些漏洞进行钓鱼,跨站点脚本(XSS)以及跨站点伪造(XSRF)请求等攻击。 Ajax中没有固有的安全漏洞,但是对该技术...
在数据库安全方面 微软强于Oracle

在数据库安全方面 微软强于Oracle

NGS Software的一个安全研究员David Litchfield发布了一份研究报告,报告中包含了过去六年以来微软和Oracle数据库漏洞的修补情况。 在这段时间,微软为它的数据库产品SQL Server 7/2000/2005修复了59个漏洞,而Oracle 8/9/10g在同期却放出了233个补丁。自2003年中期以来,微软基本上没出现过太大的事故,而Oracle的补丁却一个接着一个发布。 在一次会谈中,Litchfield将...
Netcat 使用实例

Netcat 使用实例

Netcat 是一个系统管理及侦察网络错误的工具,用途与 cat 相似,不同之处是 netcat 可透过网络工作,不会局限在本机,用途包括测试远程服务或透过网络复制档案。但因为它的功能强大,也成为黑客对目标主机进行 TCP/UDP 扫瞄的工具。netcat 的基本语法,连接后便可以对远程主机发送内容及等候响应:netcat server_hostname port传送档案要用 netcat 传送档案,分别要在传送及接收双方进行设定。在接收端输入:netca...
<< 2511 2512 2513 2514 2515 2516 2517 2518 2519 2520 >>