至顶网知识库频道安全-最新文章列表
网络入侵以及防守

入侵的行为包括:远程获得权限攻击,本地超越权限攻击和拒绝服务攻击。特权升级包括:密码的脆弱点,本地缓冲区溢出,符号链接,文件描述字攻击,竞争状态,和系统误配置等。...详细

社会工程学网络入侵

基于社会工程的网路攻击方式以及预防措施

社会工程作为信息安全的威胁之一,并没有引起人们的广泛关注。本文针对社会工程攻击的一些细节进行了详细的论述,配额剖析了社会工程攻击的成因,阐述了社会工程攻击的方式和预防措施。研究表明,制定合理的安全策略,规范的操作流程,并吃醋地对员工进行安全意识的培训等是预防社会工程攻击的必要手段。 ...详细

网络攻击社会工程

僵尸网络的威胁和应对

开发一个Bot或者修改、定制一个开源的Bot;利用蠕虫在感染的主机上释放并运行这个Bot;Bot进程运行后,以一个随机的Nickname和内置的密码加入预定义的频道,攻击者不定时地也登陆到这个频道;攻击者发送自身的认证信息,Bot认证后就等待执行该用户(攻击者)发送的命令;Bot读取发送到频道中的所有字符。...详细

应对僵尸电脑

黑客攻击技术

黑客攻击分类:被动攻击、主动攻击、物理临近攻击、内部人员攻击、软硬件装配分发攻击。从已经取得控制权的主机上通过telnet或rsh 跳跃从windows 主机上通过wingates等服务进行跳跃利用配置不当的代理服务器进行跃先通拨号找寻并连入某台主机,然后通过这台主机。暴力猜解就是从口令侯选器中一一选取单词,或用枚法选取,然后用各种同样的加密算法进行加密再比较。一致则猜测成功,否则再尝试。...详细

攻击黑客

网络入侵和攻击分析

IP欺骗–假冒他人的IP地址来获得信息或发送信息。邮件欺骗–假冒他人的email地址发送信息。 Web欺骗–你能相信你所看到的信息吗?非技术性欺骗–把精力集中在攻击公司的人力因素。IP欺骗就是攻击者伪装成目标主机与其他计算机进行通信,达到:–隐藏自己的IP地址,防止被跟踪–以IP地址作为授权依据–穿越防火墙。...详细

网络入侵IP欺诈

常见IP 碎片攻击详解

链路层具有最大传输单元MTU 这个特性,它限制了数据帧的最大长度,不同 的网络类型都有一个上限值。以太网的MTU 是1500,你可以用 netstat -i 命 令查看这个值。如果IP层有数据包要传,而且数据包的长度超过了MTU,那 么IP 层就要对数据包进行分片(fragmentation)操作,使每一片的长度都小 于或等于MTU。...详细

碎片攻击IP欺诈

互联网诈骗趋势--打击网络仿冒

Phishing 攻击使用欺诈邮件和虚假网页设计来诱骗收件人提供其具有经济价值的信息,如信用卡帐号、用户名、密码以及社会福利号码等。在10个收到Phishing邮件的人当中就有又7个人诱骗访问虚假的网站。15%的虚假网站的访问者会提供其个人的信息。...详细

网络仿冒IP欺诈

僵尸网络研究与进展

僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义。...详细

进展僵尸电脑

僵尸网络的威胁以及对应措施

僵尸网络在国外一般称为BOTNet,也有叫zombie network的。它的英文名字botNet的字面意思是“roBOT NETwork”,因此也有人把它翻译成机器人网络。 BOT这个词来源于捷克语的“robot”,是工人的意思。在计算机世界里,BOT常常用来描述一个自动过程,BOTs在因特网上被广泛地应用于多种目的。BOT可用于搜索引擎、游戏自动化、IRC通道等不同目的,因此它们的功能也各有不同。...详细

措施僵尸电脑

把无线局域网完全功能延伸至无线打印机

打印机在无线网络中是薄弱的一环这一结论是没有根据的。系统管理员不应当忽视打印机的安全性,而是应当致力于开发多种模式,使它们支持企业惯用的或标准的安全协议。各个企业还应当坚持使用能够提供方便的管理与升级操作的打印机与管理工具。Zebra 支持许多主要的加密、真伪验证以及虚拟私有网络的实施,因此用户能够在实施其他的无线基础设施时,把安全保障措施照样地延伸到打印机方面。...详细

无线打印机局域网攻击

内网的安全与设备的融合发展

不管是内网安全在设备层面的融合,还是在方案层面的融合,都涉及到管理的问题。网络管理通常包括设备管理、配置管理等,安全管理则包含审计管理、数据监控与流量管理、安全策略管理等。一旦设备或方案融合后,要求必须有统一的网管平台来对网络和安全设备进行统一的管理,这样才能实现安全对于网络的有效性。尤其是对于策略的制定与分发管理,要求网络设备与安全功能模块或设备进行密切的配合 。...详细

内网的安全局域网攻击

欺骗攻击及防御技术

认证是网络上的计算机用于相互间进行识别的过程,经过认证的过程,获准相互交流的计算机之间就会建立起相互信任的关系。最基本的IP欺骗技术有三种:基本地址变化、使用源站选路截取数据包、利用Unix机器上的信任关系。IP欺骗包括把一台计算机伪装成别人机器的IP地址的这种情况,所以IP欺骗最基本的方法就是搞清楚一个网络的配置,然后改变自己的IP地址。...详细

攻击防御局域网攻击

集成的局域网解决方案

当企业局域网(LAN)对于共享信息、外围设备、工作组应用程序、Internet 和VOIP 越来越重要时,Alcatel OmniPCX 集成LAN 交换便是中小型企业公司和商务机构的最佳选择。其快速以太网技术提高了局域网的性能,允许大文件的转发,轻而易举地使用数据库,并可快速接入多媒体应用。Alcatel OmniPCX Office 集成的LAN 板实现快速以太网交换。每个端口的吞吐量高达100Mbps, 可以轻松转发大文件,使用数据库,并可访问多媒体应用。...详细

解决方案局域网攻击

适合中小型办公室的商业安全网关

BiGuard 2 是一款8个以太网端口带VPN及防火墙功能的简洁设备。VPN功能让用户通过公网建立多重点对点远程存取的安全虚拟连接通道。强大的防火墙功能确保用户的网络安全且不被黑客攻击。支持V o I P ( V o i c eover IP)SIP穿透及IGMP 影像侦测。BiGuard 2 是远程工作者(Telecommuters)及小型办公室能负担得起的最佳解决方案。...详细

中小企业局域网攻击

Radware IPS白皮书

Radware IPS是快速的安全交换平台,它为保护网络化应用免遭攻击威胁提供了高速的入侵防范能力和拒绝服务攻击防范能力。网络管理人员在同攻击作斗争时面临的主要难题之一是,他们无法扫描和检查应用层的流量。Radware IPS不仅为管理员提供了对网络流量的全面监视能力,而且还使得他们可以实时识别蠕虫、病毒和异常的流量模式,从而实现对所有活动威胁的完全监视。...详细

Radware IPS局域网攻击

端口威胁论端口扫描技术的意义及其实现原理

提到端口扫描技术就不可不提TCP 协议了,作为互联网的核心协议,TCP 协议的重要性以是人人皆知,端口扫描主要是建立在TCP协议基础上的一门技术 。TCP协议是一种面向连接的,可靠的传输蹭协议。一次正常的TCP 传输需要通过在客户和服务器之间建立特定的虚电路连接来完成,这个过程通常被称为“三次握手” 。TCP通过数据分段中的序列号保证所有的传输数据可以在远端按照正常的次序重组,而且通过确认保证数据传输的完整。...详细

端口技术端口扫描

IP 网络扫描

主要讲述IP 网络扫描的技术实现。在经过初始探测识别了所关注的IP 地址空间之后,攻击者就通过网络扫描建立起了可访问主机及其网络服务的一幅清晰画面。网络扫描和探测是基于Internet 的安全评估所必需的真实数据收集过程。通过网络扫描和探测,攻击者对目标网络拓的扑结构及其安全机制已经有了较为清晰的认识。但在真正渗透到目标网络之前,还需要做进一步的评估。...详细

端口扫描IP网络扫描

扫描与防御技术

网络扫描器可以通过执行一些脚本文件来模拟对网络系统进行攻击的行为并记录系统的反应,从而搜索目标网络内的服务器、路由器、交换机和防火墙等设备的类型与版本,以及在这些远程设备上运行的脆弱服务,并报告可能存在的脆弱性。安全评估工具系统管理员保障系统安全的有效工具。网络漏洞扫描器 网络入侵者收集信息的重要手段扫描器是一把“双刃剑”。...详细

防御端口扫描

网络攻击与防御实验

端口扫描技术原理与实践 –学习端口扫描基本原理–理解端口扫描技术在网络攻防中的作用–熟练掌握网络扫描工具Nmap的使用。通过校验和、定时器、数据序号、应答号来实现数据的可靠传输。URG–紧急数据。表示数据包中包含紧急数据。ACK–确认标志位。表示数据包中的确认号有效。PSH–PUSH,如果为1,接受端应尽快把数据传送给应用层。...详细

网络攻击端口扫描

开发端口扫描器

端口扫描器的开发思路:VB 自带的Winsock 控件功能非常强大,通过它可以在VB 程序中使用各种Internet 协议。开发端口扫描器需要用到Winsock 控件,利用它与远程计算机建立连接,并通过用UDP 协议或TCP 协议进行数据交换。这样就能确认远程计算机的端口开放情况。由于TCP 协议判断远程计算机的信息比UDP 协议准确,所以本文使用Winsock 控件的TCP 协议来开发扫描器。...详细

攻击端口扫描

邮件订阅

如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

最新白皮书
厂商导航
IBMH3CVMwareSAPAMDEMCRSASAPIBMSalesforce