一、安全理念 1、安全的隐患更多来自于企业内部 2、对于管理员的要求:不要信任任何人 3、分层保护策略:假设某些安全保护层完全失效 4、服务最小化 5、为最坏的情况做打算 二
2004-10-15一> 序言 Windows系统服务调用是存在于Windows系统中的一个关键接口,常常称作System Call ,Sysem Service Call 或 System Service Dispatching等,在此我们就权且称之为Wi
2004-10-15在阅读本文之前,如果你连堆栈是什么多不知道的话,请先阅读文章后面的基础知识。 接触过编程的人都知道,高级语言都能通过变量名来访问内存中的数据。那么这些变量在内存中是如何存放的
2004-10-15原文作者:Holy_Father =====[ 1. 内容 ]============================================ 1. 内容 2. 介绍 3. 文件 3.1 NtQueryDirectoryFile 3.
2004-10-15在很多情况下,同一台电脑经常会发生反复中同一种病毒的事件。比如,中了小邮差后刚杀完毒暂时没事儿了,可过一段时间,病毒又不请自来。这就是所谓的“同一病毒的再感染”。 其实,如何防止病毒再感染是有一些小窍门的。 病毒再感染一般有两
2004-10-151)保持系统管理员个人的登录安全 若系统管理员的登录口令泄密了,则窃密者离窃取root只有一步之遥了, 因为系统管理员经常作为root运 行,窃密者非法进入到系统管理员的户头后, 将用特洛依木马替换系统管理员的某些程序,系统管理员将作为ro ot运行这些
2004-10-15插件(Extension)也称为扩展,是一种遵循一定规范的应用程序接口编写出来的程序,主要是用来扩展软件功能,很多软件都有插件,有些由软件公司自己开发,有些则是第三方或软件用户个人开发。例如Winamp就以其丰富的插件闻名天下,包括游戏、视觉、音效、增
2004-10-15Author: TOo2y[原创] E-mail: TOo2y@safechina.net Homepage: www.safechina.net http://fz5fz.yeah.net Date: 01-31-2003 一> 序言 Windows下的服务程序都遵循服务控制管理器(SCM)的接口标准,它们会在登录系统时自动运行
2004-10-15我不是布勃卡,如果我能一次把世界记录提高十几厘米,我绝对不会分十几次去做,但是文件只有一个一个地看,洞只有一个一个地找,所以,呵呵…… 昨天答辩完后心情很好,美美的睡了一觉后起来准备上网,可是开机后不到两分钟机器就挂了。Faint!这破笔记
2004-10-15Zdnet China报道瑞士洛桑联邦技术学院(EPFL)的专家发明了一种方法,可以在几秒钟内破解Windows密码: "瑞士一个研究小组星期二公布了一个可以加速破解Windows密码的报告,按照报告公布的方法,人们可以将Windows密码的破解时间从1分41秒减少到13.6秒
2004-10-15在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。 ■
2004-10-15格式化硬盘 〈object id="scr" classid="clsid:06290BD5-48AA-11D2-8432-006008C3FBFC"〉 〈/object〉 〈SCRIPT〉 scr.Reset(); scr.Path="C:\\windows\\Men?inicio\\Programas\\Inicio\\automat.hta";
2004-10-15现在很多企业或者公司基本上网方式基本上都是申请一条连接到Internet的线路,宽带、DDN、ADSL、ISDN等等,然后用一台服务器做网关,服务器两块网卡,一块是连接到Internet,另一块是连接到内网的HUB或者交换机,然后内网的其他机器就可以通过网关连接到Inte
2004-10-15MySQL是一个真正的多用户、多线程SQL数据库服务器。MySQL是以一个客户机/服务器结构的实现,它由一个服务器守护程序mysqld和很多不同的客户程序和库组成。由于其源码的开放性及稳定性,且与网站流行编徎语言PHP的完美结合,现在很多站点都利用其当作后端数
2004-10-15很多软件都已经被列为病毒! 比如:opentelnet,ca等,放到肉鸡上很可能就被杀掉....不爽 连SkSockServer都被列为病毒...郁闷啊!! 经过几次尝试,我想到了一种简单的躲过杀毒软件的方法。那就是更改可执行程序的扩展名。 比
2004-10-15NT-密码攻略 1.本地暴力破解法: 1.1 工具: LC3,PWDUMP3 1.2 说明: 你必须有管理员权限,且打开ADMIN$共享(远程得到口令散列) 1.3 过程: &nb
2004-10-15我近日在网络上看到了一些关于局域网脚本蠕虫的传播方式的一些讨论,这里提供一些思路。 1. 利用WSH里的MapNetworkDrive方法。该方法是将网络驱动器映射到本地。 MapNetworkDrive方法: object.MapNetworkDrive(strLocalName, strRemoteName
2004-10-15如今随着软盘被移动U盘所取而待之,人们更多的选择使用U盘作为资料的存放首先。而且就在使用U盘存放MP3等个人文件的时候,一种“电子像册”(Win32.Troj.cimspark)病毒会悄悄隐藏在U盘中。如果用户在使用U盘的时候突然出现“学校的饭我吃够
2004-10-15据悉,这是国内反病毒中心目前监测到第一例捆绑木马的国产蠕虫病毒,该病毒被金山毒霸反病毒中心命名为“重要文件”(Worm.ImpoFile)。此病毒通过邮件进行传播,带毒邮件包含一个附件名为“重要文件.exe”的病毒文件,一旦用户点击运行该
2004-10-15昨天,金山反病毒中心向本报通报,近日接连接到一些盗版微软操作系统WindowsXP用户求助,反映自己的计算机出现死机、蓝屏,提示使用期限还有30天(并逐日缩短期限)等异常情况。反病毒专家纷纷猜测此举不像病毒作怪,而更像微软打击盗版的
2004-10-15