所有的信息安全保护系统都不能保证不被入侵,通过事故经验充实入侵识别特征库无法从根本解决安全威胁。基于对信息系统的底层对象进行监控,能确保用户其他一切应用和服务能正常和健康的运转。作为DNI产品的中流砥柱的Tripwire为用户提供了企业级的数据和网络保护解决方案。...详细
网络上许多程序都有着上传漏洞,比如任我飞扬整站程序、动感购物商城、秋叶商城、惠信新闻系统等。本文主要讲解上传漏洞的入侵实战以及一些扩展利用。首先我们要获得客户端和服务器之间传递的数据,事先准备好一个ASP木马准备上传,当然不可能成功,我们要的就是这中间我们向服务器提交的数据。一般用WsockExpert来获得数据。...详细
随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。...详细
F5 FirePass系统运行可靠,安装维护简便,除了直属加油站和发卡网点应用之外,也可以为众多的合作加油站、远程办公等应用提供服务,而与应用无关的特性让应用感觉不到远程接入设备的存在,真正体现了“简单就是美”的境界。...详细
如今IT外包在大型企业也已经成为一种惯例,因此企业中的IT信息管理人员便开始将技术含量较高的数据库维护与数据维护作为工作重点。不过非常现实的问题是,一旦硬盘出现故障或是RAID崩溃,那么很多资深IT信息管理人员也无能为力,因为此时涉及到专业数据恢复技能。对于一个明智的IT信息管理人员,保护数据灾难第一现场并且选择正确的数据恢复服务商成为最重要的工作。如果因为决策失误而选择非正规服务商,那么此时将带来无法挽救的损失,IT信息管理人员也将遭遇“信任危机”。...详细
神州数码公司根据客户规模、生产需求以及客户IT的现状,提出了不同阶段的容灾解决方案,帮助用户初步形成一个完整的容灾体系。该容灾体系包括四个阶段:本地数据安全保护、本地应用的高可用性、异地数据安全保护、异地应用的连续性。这四个阶段是容灾系统建设的一个渐进的过程,用户可以根据自己的实际情况进行选择,分步建设,最终建成一个完善的容灾系统。...详细
在大多数人的印象中,网络钓鱼就是那些欺骗人们提供银行账户或身份信息的假冒电子邮件。然而,据蜜网项目组&蜜网研究联盟(Honeynet Project & Research Alliance)最近发表的研究报告显示,网络钓鱼要比这更复杂和更可怕。该联盟在这份最新的研究报告中警告说,网络钓鱼者正在使用恶意的网络服务器、端口重新定向和成功率相当高的蜜网诱骗用户上钩。...详细
开发者在设计阶段要考虑许多因素——如何正规化数据、如何创建易于使用的界面等等。但无疑地,开发者最重要的一个目标就是保证数据的准确性。本文讨论了如何通过“引用完整性”来防止数据库产生不正确的数据,以及如何防止丢失数据。...详细
安全回归在计算机开机启动过程中,识别和判断所有将要运行的程序,包括病毒、木马等恶意程序,只允许运行合法的系统程序和用户在安全回归许的程序,其它的一律禁止。这样可以保证电脑启动完成后,没有任何病毒及流氓软件正在运行,同时也抑制了所有病毒程序对电脑破坏,不用担心病毒程序先于安全回归运行,,使用安全回归不会删除用户任何数据,请用户放心使用。安全回归可以拒绝流氓软件困扰、禁止了与安全无关的进程、服务及插件的运行,加快了系统运行速度。 ...详细
数据恢复已经是一个热门产业,所涉及的信息安全涉密问题也颇为引人瞩目。如果丢失的数据非常重要,那么此时必须得选择信誉可靠且技术过硬的服务商。 为了引导相关部门选择服务商,国家保密局特意将其列为八个单项资质之一,甚至不允许普通的甲级与乙级资质单位设计这一行业。之所以这样做,主要是为了杜绝 技术薄弱的服务商因为看好数据恢复市场而盲目介入。从以往的发展情况来看,部分单位本身并不具备数据恢复操作条件,接到业务后往往寻求“外协”合作方操 作,此时所谓的涉密安全也就成了“海市蜃楼”。...详细
文中介绍了破解微软脚本加密算法,复制文中的代码到txt文件中,使用前修改后缀为 .vbs 。可以方便的修改为visual basic或ASP程序。...详细
除了ADSL拨号上网外,小区宽带上网也是很普遍的上网方式。如果你采用的是小区宽带上网,是否觉得路由器仅仅就是个上网工具呢?其实不然,利用好你的路由器,还能够防范黑客的攻击。文中为大家介绍了借助路由器来防范网络中的恶意攻击。...详细
从2004年10月起,我国境内互联网上曾有超过6万台的电脑主机因受到一种名为IPXSRV的后门程序控制,而连续同时攻击一个网站,造成该网站“门前”网民空前“火爆”,而“门后”却空无一人,导致该网站经济损失达700余万元……这是近期我国发生的“僵尸网络”重大案件的典型案例,制造如此事端的 神秘黑客在不久后就被警方捕获。 ...详细
与浮在表面而广受关注的间谍软件、广告软件、垃圾邮件不同,僵尸程序往往不受注意,其实,它们是散发间谍软件、广告软件、垃圾邮件的罪魁祸首,已经被列为对个人用户及企业 威胁不断增加的一种安全危害。这种程序通过聊天室,文件共享网络感染存在漏洞的计算机。这些被感染的计算机所保存的 信息都可被黑客随意取用。不论是对网络安全还是用户数据安全的保护来说,“僵尸网络”都因 其极具威胁,而在国际上引起广泛关注。 ...详细
最近的统计表明:被僵尸程序控制的个人电脑数量在急剧增加,比去年初增加了4倍,而很多人没想到的是,63%的电脑曾经被僵尸网络利用过。而由傀儡电脑带 来的间谍软件和广告软件的数量的增长速度也是令人咋舌。攻击者通常借助木马等软件程序,获取对傀儡电脑的控制。专家们认为,傀儡电脑的日益泛滥,对间谍软 件、垃圾邮件、DoS和其它攻击,以及非法敛财起到了推波助澜的作用。 ...详细