
攻防安全
文章平均质量分 70
XmagicX
这个作者很懒,什么都没留下…
展开
-
如何配置Cisco PIX防火墙
如何配置Cisco PIX防火墙 (转载自无限矩阵 作者:verve) 任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。 在众多的企业原创 2004-09-30 07:21:00 · 2318 阅读 · 0 评论 -
透视特洛伊木马程序开发技术
透视特洛伊木马程序开发技术(转) 转:纯真CZ88.NET 近年来,黑客技术不断成熟起来,对网络安全造成了极大的威胁,黑客的主要攻击手段之一,就是使用木马技术,渗透到对方的主机系统里,从而实现对 远程操作目标主机。 其破坏力之大,是绝不容忽视的,黑客到底是如何制造了这种种具有破坏力的木马程序呢,下面我对木马进行源代码级的详细的分析,让我们对木马的开发技术做一 次彻底的透视,从了解木马技术开始原创 2004-09-30 07:38:00 · 1783 阅读 · 0 评论 -
2004黑客推荐工具
2004黑客推荐工具CGI后门: cgi网页后门 cgi网页后门,envymask编写...《 网页合并器 本程序可以自动生成网页,可以把网页和EXE合成新的网页,在打开网页的同时自动运行EXE文件.你将木马合并在一个网页中,别人浏览之后,呵呵,我什么都没说~~~ 海阳顶端网木马 windows环境下永远不会被查杀的木马,因为它是用asp做的,也是一套asp在线极好的网页编辑软件,支持在线更改、编原创 2004-09-23 11:57:00 · 2133 阅读 · 0 评论 -
用WinRAR解析木马病毒的捆绑原理[多图]
www.rising.com.cn 2004-9-23 10:04:00 信息源:天极网 作者:陈程 今天朋友突然想我求救,说网络游戏传奇世界的号被盗了,由于朋友是在家上网,排除了在公共场所帐号和密码被别他人瞟视的可能。据朋友所说,在被盗的前一个多小时,在网上下载了一个网友的照片,并打开浏览了,但是出现的确实是网友的照片,并且是用“Windows 图片和传真查看器”(朋友家原创 2004-09-24 09:46:00 · 2391 阅读 · 0 评论 -
了解黑客经常使用哪些工具
webadv:针对iis+sp3的溢出成功率很高(溢出后system权限!) ipscan:大范围网段快速ipc猜解 svc:远程安装/删除Win2k服务 3389.vbs:远程安装Win2k终端服务不需i386 arpsniffer:arp环境sniffer(需要Winpcap2.1以上) ascii:查询字符和数字ascii码(常用来对url编码用以躲避ids原创 2004-09-23 11:52:00 · 1305 阅读 · 0 评论 -
深入浅出谈防火墙
深入浅出谈防火墙 随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前。仅从笔者掌握的资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。尽管黑客如此猖獗,但网络安全问题至今仍没有能够引起足够的重视,更多的用户认为网络安全问题离自己尚远,这一点从大约有40%以上的用户特别是企业级用户没有安装防火墙(Firewall)便可以窥见一斑,而所有的问题原创 2004-09-24 17:22:00 · 4042 阅读 · 0 评论 -
突破TCP-IP过滤/防火墙进入内网(转)
创建时间:2001-04-23文章属性:转载文章来源:www.patching.net文章提交:xundi (xundi_at_xfocus.org)作者:eyas 现在很多企业或者公司基本上网方式基本上都是申请一条连接到Internet的线路,宽带、DDN、ADSL、ISDN等等,然后用一台服务器做网关,服务器两块网卡,一块是连接到Internet,另一块是连接到内网的HUB或者交换机,然后内网原创 2004-10-16 07:46:00 · 1393 阅读 · 0 评论