科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全 FBI教您防御网络攻击十二招

FBI教您防御网络攻击十二招

黑客利用微软SQL Server各种漏洞发动网络攻击,其中又以SQL Injection最为常见。为了遏止相关网络攻击再恶化,美国网络犯罪申诉中心提出12点网络攻击预防措施。美国FBI网络犯罪中心(IC3)日前指出,利用微软SQL Server的漏洞,植入各种后门程序以取得有效使用者存取数据库权限,是目前黑客最常使用的攻击手法之一。对此,FBI IC3提出12种基本的预防之道。
  • 技术分类:安全
  • 行业属性:通用行业
  • 相关厂商:暂无机构
  • 文档大小:28.5 KB
  • 文档类型:doc
  • 分享人:wanghaixu
  • 日期:2009-08-10 16:42:25
  • 关键字:无关键字
  • 下载文档
相关文档
  • 2008-01-15 16:43:05

    安信通数据库安全扫描系统

    安信通数据库安全扫描系统能够查找主流数据库应用程序中的安全漏洞,通过创建和执行安全策略来保护数据库的安全。该系统易于安装和使用,可以独立于数据库运行,并且快速生成详细的通俗易懂的报告。安信通数据库安全扫描系统能够查找主流数据库应用程序中的安全漏洞,通过创建和执行安全策略来保护数据库的安全。该系统易于安装和使用,可以独立于数据库运行,并且快速生成详细的通俗易懂的报告。

    标签:安全扫描数据库漏洞

    分类:安全

    分享人:CS9

    文件:N/A

  • 2008-01-15 16:40:22

    管理漏洞

    如今的不法分子已经开始借用系统的漏洞进入别人的网络,窃取相关的重要信息。甚至将非法的程序注入被入侵的网络主机,这些非法的程序将利用局域网的漏洞,将其他病毒一样将自身分发到局域网中的所有机器。

    标签:数据库漏洞

    分类:安全

    分享人:CS9

    文件:N/A

  • 2008-01-15 16:38:19

    信息安全技术数据库扫描产品检验规范

    数据库扫描产品是指对数据库管理系统进行安全漏洞扫描的产品,以发现数据库管理系统在安全配置等方面存在的安全漏洞,提高数据库管理系统的安全。

    标签:数据库漏洞信息安全技术

    分类:安全

    分享人:CS8

    文件:N/A

  • 2008-01-15 16:34:25

    安全校园随需应变安全校园随需应变

    据金山毒霸反病毒监测中心最新数据显示,“维金(Worm.Viking.m,又名:威金)”恶性蠕虫病毒自6月2日被截获以来,截至6月8日16时,受攻击个人用户已由3000多迅速上升到13647人,数十家企业用户网络瘫痪。这是继“狙击波”病毒爆发后,互联网受到的最严重的一次病毒袭击。熊猫烧香病毒利用的传播方式囊括了漏洞攻击、感染文件、移动存储介质等。

    标签:联想数据库漏洞

    分类:安全

    分享人:CS9

    文件:N/A

  • 2008-01-15 16:25:10

    游刃基线安全系统技术白皮书

    游刃基线安全系统是大成科技自主开发的一款产品领先、漏洞库完备、准确性高的企业安全策略评估系统,它能为企业网络安全维护提供了强有力的保障。

    标签:数据库漏洞安全系统

    分类:安全

    分享人:CS8

    文件:N/A

  • 2008-01-15 13:12:46

    基于社会工程的网路攻击方式以及预防措施

    社会工程作为信息安全的威胁之一,并没有引起人们的广泛关注。本文针对社会工程攻击的一些细节进行了详细的论述,配额剖析了社会工程攻击的成因,阐述了社会工程攻击的方式和预防措施。研究表明,制定合理的安全策略,规范的操作流程,并吃醋地对员工进行安全意识的培训等是预防社会工程攻击的必要手段。

    标签:网络攻击

    分类:安全

    分享人:CS9

    文件:N/A

  • 2008-01-15 10:26:18

    网络攻击与防御实验

    端口扫描技术原理与实践 –学习端口扫描基本原理–理解端口扫描技术在网络攻防中的作用–熟练掌握网络扫描工具Nmap的使用。通过校验和、定时器、数据序号、应答号来实现数据的可靠传输。URG–紧急数据。表示数据包中包含紧急数据。ACK–确认标志位。表示数据包中的确认号有效。PSH–PUSH,如果为1,接受端应尽快把数据传送给应用层。

    标签:网络攻击端口扫描

    分类:安全

    分享人:CS9

    文件:N/A

  • 2008-01-15 09:57:35

    网络攻击常用手段介绍

    通常的网络攻击一般是侵入或破坏网上的服务器主机盗取服务器的敏感数据或干扰破坏服务器对外提供的服务也有直接破坏网络设备的网络攻击这种破坏影响较大会导致网络服务异常甚至中断网络攻击可分为拒绝服务型DoS 攻击扫描窥探攻击和畸形报文攻击三大类。一般来说网络中传输的ICMP报文都不大而且对于不同的系统能够发送和接收的最大ICMP报文的大小也是不一样的因此出现超大的ICMP报文应为异常现象。

    标签:端口扫描网络攻击

    分类:安全

    分享人:CS9

    文件:N/A

  • 2008-01-15 09:49:13

    网络攻击与检测

    攻击检测提供了一种机制,对合法用户而言能够在一定程度上使他们为其失误或非法行为负责,从而增强他们的责任感。对非法进入的攻击者而言则意味着增强了纠察力度,行使着公安局、检察院的职责。攻击检测具有最后防线性质的防范能力,或许是用来发现合法用户滥用特权的唯一方法,而且完善的攻击检测还能用具有法律效力的方式证明一个受到怀疑的人是否有罪。

    标签:网络攻击网络端口

    分类:安全

    分享人:CS9

    文件:N/A

  • 2007-12-17 17:39:13

    数据库下载漏洞的攻击技术全面解析

    作为脚本漏洞的头号杀手锏——数据库下载漏洞,现在已经被越来越多的人所熟知。在这个信息化 技术更新飞快的时代,漏洞产生后随之而来的就是各种应对的招数,比如改数据库的后缀、修改数据库的名字等等。很多人以为只要这么做就可以解决问题了,但事 实往往不如你我所愿,即使你这么做了也难逃被高手攻击的命运。为此我们有必要去了解一些攻击的手法,来增强自己的安全技能。

    标签:数据库漏洞

    分类:安全

    分享人:user04

    文件:N/A

  • 2007-12-16 16:55:51

    IPS的种类

    HIPS通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序。基于主机的入侵防护能够保护服务器的安全弱点不被不法分子所利用。NIPS通过检测流经的网络流量,提供对网络系统的安全保护。由于它采用在线连接方式,所以一旦辨识出入侵行为,NIPS就可以去除整个网络会话,而不仅仅是复位会话。

    标签:网络攻击

    分类:安全

    分享人:itp_dev

    文件:N/A

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

热门下载
最新专题
最新白皮书