
系统安全
文章平均质量分 83
johnathan
喜欢专注的做一件事,喜欢一个人静静的思考,喜欢一个人去旅游,喜欢专注的燃烧生命!
展开
-
IDS的弱点和局限
IDS的弱点和局限创建时间:2002-06-24文章属性:原创文章来源:www.cnsafe.net文章提交:mayi (mayi99_at_263.net)1 NIDS的弱点和局限NIDS通过从网络上得到数据包进行分析,从而检测和识别出系统中的未授权或异常现象。1.1 网络局限1.1.1 交换网络环境 由于共享式HUB可以进行网络监听,将给网络安全带来极大的威胁,故而现在原创 2004-08-22 02:31:00 · 626 阅读 · 0 评论 -
如何更好的被搜索引擎记录
有时你会莫名其妙地发现你的主页的内容在一个搜索引擎中被索引,即使你从未与他 们有过任何联系。其实这正是Web Robot的功劳。Web Robot其实是一些程序,它可以 穿越大量Internet网址的超文本结构,递归地检索网络站点所有的内容。这些程序有时被叫 “蜘蛛(Spider)” , “网上流浪汉(Web Wanderer)”,”网络蠕虫(web worms)”或Web crawler原创 2008-12-04 21:49:00 · 476 阅读 · 0 评论 -
netfilter/iptables 简介
netfilter/iptables 简介英文原文内容:Linux 安全性和 netfilter/iptables理解防火墙配置和信息包过滤为什么要配置自己的防火墙?netfilter/iptables 系统是如何工作的?安装 ne原创 2004-08-27 01:11:00 · 1411 阅读 · 0 评论 -
通用线程:动态 iptables 防火墙
通用线程:动态 iptables 防火墙灵活(有趣)的网络安全性 Daniel Robbins (drobbins@gentoo.org)总裁兼 CEO,Gentoo Technologies, Inc.2001 年 4 月防火墙非常有趣,但在需要对防火墙规则进行快速且复杂的更改时,您会做些什么?很简单。请使用本文中演示的 Daniel Robbins 的动态防火墙脚本。可以使用这些脚原创 2004-08-27 01:10:00 · 1175 阅读 · 0 评论 -
netfilter:Linux 防火墙在内核中的实现ZT
赵蔚zhaoway@public1.ptt.js.cn) Linux/Free Software 独立技术顾问2002年11月15日本文介绍 Linux 的防火墙技术 netfilter/iptables 在 Linux 内核中的具体实现。netfilter 和 Linux 防火墙介绍Linux 的防火墙技术经历了若干代的沿革,一步步的发展而来。最开始的 ipfwadm 是 Alan转载 2004-08-27 01:05:00 · 1321 阅读 · 0 评论 -
本地检测是否有rootkit存在的工具
chkrootkit-0.30.tar.gz提交时间:2001-03-28提交用户:quack工具分类:入侵检测运行平台:UNIX/Linux工具大小:17235 Bytes文件MD5 :2f1c9ec3c3bf62d50c70e25a52ddc1d7工具来源:http://www.chkrootkit.org本地检测是否有rootkit存在的工具,可以检测lkm,网卡的混杂模式等等>> 下载原创 2004-08-22 04:35:00 · 791 阅读 · 0 评论 -
rmtsvc2.4.6a.rar应用说明
rmtsvc2.4.6a.rar提交时间:2004-06-02提交用户:yyc123工具分类:网络工具运行平台:Windows工具大小:199499 Bytes文件MD5 :05888f841162cf5e93cb923a46327b1b工具来源:http://yycnet.yeah.netrmtSvc&vIDC 2.4.6使用说明 build20040601 rmt原创 2004-08-22 04:25:00 · 1218 阅读 · 0 评论 -
Advanced SQL Injection with MySQL
Advanced SQL Injection with MySQL本文作者:angel文章性质:原创发布日期:2004-07-14文/图 安全天使·angel[BST]前言 我的《SQL Injection with MySQL》(《黑客防线》7月的专题)已经对MySQL的注入有了比较全面的介绍了,但是有一个危害相当大的函数,我并没有在文中提及,因为如果能原创 2004-08-22 04:15:00 · 650 阅读 · 0 评论 -
入侵检测系统FAQ(全)
入侵检测系统FAQ(全)创建时间:2002-08-24文章属性:整理文章来源:www.cnsafe.net文章提交:mayi (mayi99_at_263.net)-入侵者如何进入系统?-入侵者为什么要侵入系统?-入侵者如何获得口令?-典型的入侵过程?-一般的侵入类型有哪些?-什么是漏洞(exploits)?-什么是侦察(reconnaisance)[译注:原文如此,疑为reconnaissanc原创 2004-08-22 02:31:00 · 1005 阅读 · 0 评论 -
Linux Netfilter实现机制和扩展技术
Linux Netfilter实现机制和扩展技术内容:1. IP Packet Flowing2. Netfilter Frame3. Netfilter-iptables Extensions4. 案例:用Netfilter实现VPN原创 2004-08-27 01:10:00 · 2044 阅读 · 0 评论 -
SE linux的秘密2 部分
揭开 SE Linux 的秘密:第 2 部分深入探讨 NSA 的 Linux 安全性增强型版本的代码 Larry Loeb (larryloeb@prodigy.net)作者,Secure Electronic Transactions2001 年 3 月美国国家安全局 (NSA) 不同寻常地向开放源码社区公布了安全性增强型版本的 Linux -- 包括代码和所有部分。这篇 develop原创 2004-08-27 01:00:00 · 1388 阅读 · 0 评论 -
如何增强Linux系统的安全性,第一部分: Linux 安全模块(LSM)简介
未来的标准:Linux内核的通用安全支持框架赵亮 (zhao_liang@myway.com) 南京大学计算机系硕士研究生2003 年 7 月Linux安全模块(LSM)是Linux内核的一个轻量级通用访问控制框架。本文介绍Linux安全模块(LSM)的相关背景,设计思想,实现方法;并说明如何使用Linux安全模块(LSM)来增强Linux系统的安全性:一方面是供内核开发人员和安全研究人员原创 2004-08-27 00:54:00 · 1188 阅读 · 0 评论 -
FreeBSD 5.0中强制访问控制机制的使用与源代码分析 - 第二部分
2003 年 5 月本文主要讲述FreeBSD 5.0操作系统中新增的重要安全机制,即强制访问控制机制(MAC)的使用与源代码分析,主要包括强制访问控制框架及多级安全(MLS)策略两部分内容。这一部分较系统地对MAC框架及MLS策略的源代码进行分析。2 MAC框架与MLS策略源代码分析 与本文相关的源代码文件主要有两个,即 /usr/src/sys/kern/kern_mac.c 和 /u原创 2004-08-27 01:03:00 · 1208 阅读 · 0 评论 -
十个电脑不是你的的理由
1.如果攻击者能够说服您在自己的计算机上运行他的程序,那么该计算机便不再是您的了。2.如果攻击者能够再您的计算机上更改操作系统,那么该计算机不再属于您。3.如果攻击者能够不受限制地访问你地计算机,那么该计算机便不再属于您了。4.如果您允许攻击这上载程序到您的WEB站点,那么该站点就不再属于您了。5.再大的安全性也会葬送在脆弱的密码手里。6.计算机的安全性受制于管理员的可靠性。7.加密数据的安全性受原创 2004-08-22 05:58:00 · 641 阅读 · 0 评论 -
SSH使用及协议分析
SSH使用及协议分析创建时间:2001-03-03文章属性:转载文章来源:作者: yeye文章提交:xundi (xundi_at_xfocus.org)作者: yeye 发布时间: 11-24-2000 13:46SSH是一个用来替代TELNET、FTP以及R命令的工具包,主要是想解决口令在网上明文传输的问题。为了系统安全和用户自身的权益,推广SSH是必要的。SSH有两个版本,我们现在介绍的原创 2004-08-22 04:52:00 · 870 阅读 · 0 评论 -
怎样使用Snort! --IDS
怎样使用Snort!创建时间:2001-03-02文章属性:原创文章提交:xundi (xundi_at_xfocus.org)怎样使用Snort!BY XUNDI--------------------------------------------------------------------安装方法:如果你安装好了libpcap后,对snort安装将是很简单,关于libpcap的安装说明,原创 2004-08-22 04:49:00 · 1090 阅读 · 0 评论 -
入侵检测工具Watcher
入侵检测工具Watcher创建时间:2000-07-24文章属性:原创文章提交:quack (quack_at_xfocus.org)入侵检测工具Watcher===================by quack 参考资料 Watcher by hyperion in pharck一、写在前面你如何了解系统是否被攻克?在你发现系统中多了些奇怪的帐号或者某些特洛伊程序时,一切已经太迟了。除非你原创 2004-08-22 04:43:00 · 2177 阅读 · 0 评论 -
WEB 服务器软件配置和安全配置方案
WEB 服务器软件配置和安全配置方案转自:http://blog.dic123.com/article.asp?id=190一、系统的安装 1、按照Windows2003安装光盘的提示安装,默认情况下2003没有把IIS6.0安装在系统里面。2、IIS6.0的安装 开始菜单—>控制面板—>添加或删除程序—>添加/删除Windows组件 应用程序 ———ASP.NET(可选)原创 2009-02-26 09:38:00 · 465 阅读 · 0 评论