3721驻留机制简单研究: 简单研究了一下3721的机制,写在这里,作为心得笔记吧。大部分收获都来自 Softice + 反汇编,不一定适用于某些版本。 1. CnsMin.dll的驻留方式 3721的核心文件:CnsMin.dll 通常存在于<Windows Directory>Downloade
2010-01-18DLL后门清除完全篇: 握着你的“手”来清除DLL后门 ------DLL后门清除完全篇 前言 后门!相信这个词语对您来说一定不会陌生,它的危害不然而欲,但随着人们的安全意识逐步增强,又加上杀毒软件的“大力支持”,使传统的后门无法在隐
2010-01-18最顽固的恶意网页病毒: 一次网上漫步之后,发觉IE浏览器的主页被改成了一个恶意网站,而且浏览器默认搜索引擎也被改为该恶意网站的搜索引擎,“导航者”被恶意网页病毒侵袭了。 从网上下
2010-01-18黑客可能利用新TCP漏洞: 研究人员发现互联网核心技术有一个重要安全漏洞,黑客能利用其进行攻击。这导致各国政府和业界专家近几周来正努力防止上网浏览、电子邮件和即时信息出现全球范围的破坏。 英国政
2010-01-18Hook 系统服务隐藏端口: 有时候写程序,调试程序真是一件非常有趣的事,就比如这次,蹦蹦跳跳,笑嘻嘻,意犹未尽的就把这个程序搞好了。 netstat 或者其他各种列举端口的工具,比如fport,或者 sysinternals 的 Tcpview,都是调用 Iphlpapi.d
2010-01-18浏览图片就有可能中木马: 没有太多的时间解释,这里做了个测试页 <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312"> <title>New Page 1</title> <meta
2010-01-18教大家游戏保护、QQ聊天两不误: 为了能安全玩网络游戏,很多游戏玩家使用了瑞星杀毒软件2004版,因为该版本中的个人防火墙中有一个令游戏玩家欣喜的功能——游戏保护。 在使用了一段时间后,周
2010-01-18战术攻防思维撷粹: 网络以独特的“思维模式”蔓延了当今整个人类文明的精粹。数字经济、数字生活乃至数字生命渐渐扩充网络方式,无处不在的展示着社会的进阶发展和生命意识的高度集成进化。然而,在这
2010-01-18架起网络安全防线: 许多人都抱怨Windows漏洞太多,有的人甚至为这一个又一个的漏洞烦恼。为此,本文简要的向您介绍怎样才能架起网络安全防线。 网络安全第一线:禁用没用的服务 Windows提供了许
2010-01-18防范黑客对侵占的计算机的利用: 黑客在进行攻击时会借用其他系统来达到自己的目的,如对下一目标的攻击和被侵占计算机本身的利用等等。本文介绍了常见的黑客对被侵占计算机的使用方式和安全管理员相应的应对方法。 黑客进行网
2010-01-18目前网上流行各种各样的炸弹,其中网页炸弹最令人头痛,因为它们会在我们浏览网页时“爆炸”,轻则死机,重则硬盘被格式化!而许多网络新手对此并不是很了解,觉得很神秘,所以很有必要讲一下这个问题,让我们了解最常见的十种网页炸弹,以后你就会对它们
2010-01-18绝地反击反黑纪实: 是几年前的事情了,现在写出来与同行们交流,希望能起到一个抛砖引玉的作用。 我们单位托管了一台web服务器,由于使用的是政府域名,因而特别惹黑。我们单位资金紧张,没钱买防火墙和商业入侵检测软件。我
2010-01-16手把手教你如何禁止端口: 即使你对策略一点不懂也可以按照下面一步一步地完成禁用端口。 一139为例 1.开始->控制面板(或者管理)->管理工具->本地安全策略 2.右击"Ip安全策略,在 本地计算机", 选择 "管理 IP 筛选器表和筛选器
2010-01-16一个黑客必备的基本技能: 1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。例如:以往总是会学会用机器码写程序,直到最近我们开始使用HTML。不过,在1996年末,当然,
2010-01-16如何防范SQL注入式攻击: SQL注入式攻击是利用是指利用设计上的漏洞,在目标服务器上运行Sql命令以及进行其他方式的攻击 动态生成Sql命令时没有对用户输入的数据进行验证是Sql注入攻击得逞的主要原因。 比如: 如果你的查询语句是select * from admi
2010-01-16为何不完全公开安全漏洞: 从某种程度说,软件中发现安全漏洞是不可避免的。问题在于发现漏洞后采取的措施。最重要的是以受其影响的所有用户均可明白的形式公布漏洞信息和补丁程序。既然无法提供完全不存在漏
2010-01-16本篇告诉大家什么是入侵检测: 入侵检测系统,专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。
2009-12-21本篇告诉大家什么是并发连接数: 并发连接数是指防火墙或代理服务器对其业务信息流的处理能力,是防火墙能够同时处理的点对点连接的最大数目,它反映出防火墙设备对多个连接的访问控制能力和连接状态跟踪能力,这个参数的大小直接影响到防
2009-12-21本篇告诉大家什么是网络吞吐量: 网络中的数据是由一个个数据包组成,防火墙对每个数据包的处理要耗费资源。吞吐量是指在不丢包的情况下单位时间内通过防火墙的数据包数量。 随着Internet的日益普及,内部网用户访问I
2009-12-21本篇告诉大家什么是MAC地址: Mac地址就是在媒体接入层上使用的地址,通俗点说就是网卡的物理地址,现在的Mac地址一般都采用6字节48bit(在早期还有2字节16bit的Mac地址)。 对于MAC地址,由于我们不直接和它接触,所以大家不一定很熟悉。在OSI(Ope
2009-12-21