首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《微电脑世界》2012,(12):123
黑客一直在试图找到延长植入代码在站点上的存活期的方法。存活期是指从攻击者植入恶意代码到网站管理员发现并将其清除的这段时间。通常,管理员越早发现恶意代码,则存活期越短,反之则越长。显然,最简单的攻击方法就是先攻占挂载页面的Web服务器,然后在Web服务器上面安装流氓软件。这些流氓软件十分狡猾,可以很好的将自己隐藏在服务器系统中,避开站点管理员、安全研究人员或其他黑客的巡查。网络上有许多博客、文章及论坛都出现了售卖各类用于"渗透测试"黑客  相似文献   

2.
本文可以学到1 SQL用户权限的分布2黑客如何利用Cookies注入3工程师该怎样进行SQL防御本文看点1技术中心服务器被黑客攻击,攻击手段:SQL、Cookies齐注入。2工程师陈竞现场模拟黑客攻击,部署防御:代码、账号齐上阵。事件相关信息  相似文献   

3.
《计算机与网络》2012,(6):40-41
大家都知道,在黑客对某个目标发动攻击前,要花大量的时间和精力来收集有关目标的各种信息。这些信息从最基本的企业IT人员姓名(潜在的社交工程攻击)到企业服务器或Web站点可以采用何种类型的攻击方式。如果黑客知道了你企业的服务器所采用的操作系统,他就里成功近了一步,知道系统上运行了哪些服务,会更近一步。黑客每多了解一点有关目标服务器的信息,就会离  相似文献   

4.
《计算机与网络》2010,(3):76-77
由于Win2000操作系统良好的网络功能,因此在因特网中有部分网站服务器开始使用Win2000作为主操作系统。但由于该操作系统是一个多用户操作系统。黑客们为了在攻击中隐藏自己,往往会选择Win2000作为首先攻击的对象。那么,作为一名Win2000用户,我们该如何通过合理的方法来保护Win2000的安全呢?下面搜集和整理了一些维护Win2000安全的措施。  相似文献   

5.
前段时间,黑客“攻击”腾讯的新闻曾经抢到了不少眼球。那名黑客成功进入了腾讯服务器的内部,却并没有进行任何破坏活动,反而表示有意将这个危险漏洞告知腾讯。这个情节让我们想起招安黑客的N桩往事。在我们的印象中,黑客的形象似乎都是隐藏在暗处专事破解,等待着IT公司来与他们接洽。IT公司与黑客之间,真的只有“招安”与“被招安”的关系吗?  相似文献   

6.
高级持续性威胁(APT)对网络安全构成了严重威胁.与种类多、变化快的攻击代码相比,APT攻击中的控制命令服务器(C&C服务器)间通信往往具有特定模式,黑客使用域名生成算法(DGA)生成C&C域名用来逃避域名黑名单检测.通过对APT攻击中使用的域名进行分析,利用大量C&C域名和高信誉域名作为黑白样本,训练LSTM算法模型...  相似文献   

7.
首先对黑客的工作过程进行了分析,通过对黑客入侵过程的介绍,能初步的了解黑客是如何强行入侵服务器,并更进一步的了解黑客的攻击手段是如何对服务器安全构成威胁的,最后分析了对服务器的架构。  相似文献   

8.
随着WWW服务器的广泛使用,特别是在商业领域的使用,它成为众多“黑客”(hacker)的攻击对象。“黑客”是怎样攻击WWW服务器的呢?他们首先攻击的是操作系统,因为操作系统往往安装更多的服务器软件,如电子邮件、远程登录、匿名FTP、Finger等等;其次用户编写的CGI往往存在很多的漏洞,成为“黑客”屡试不爽的攻击目标;再次,有的  相似文献   

9.
米糊 《电脑迷》2009,(16):55-55
好不容易抓到一个肉鸡.为了保护自己的“劳动果实”,黑客们往往会在肉鸡上留下很多后门,其中最常用的就是隐形的管理员账号了。账户隐藏技术可谓是最隐蔽的后门,—股用户很难发现系统中隐形账户的存在,因此危害性很大,本文就来揭密隐形账户这种黑客常用的技术手段。  相似文献   

10.
ARP欺骗是指黑客利用ARP协议缺陷的基本原理,通过在区域内一台终端或服务器上发布欺骗ARP广播包以达到进行盗取用户账号、篡改网站内容、嵌入恶意代码、发布不良信息、监听传输数据等非法活动的目的.如何防治ARP欺骗,是现今网络管理中最为紧迫的任务.  相似文献   

11.
你应该怎么在Apache服务器上避免D o S攻击呢?首先,让我们来分析这类攻击的原理,以便了解DOS攻击是怎么影响Apache服务器的。数据包洪水攻击一种中断服务器或是其本地网络的方法是数据包洪水攻击,它通常使用Internet控制报文协议(ICMP)包或是UDP包。在最简单的形式下,这些攻击都是使服务器或是网络的负载过重,这意味着黑客的网络速度必须比目标的网络速度要快。使用UDP包的优势是不会有任何包返回到黑客的计算机。而使用ICMP包的优势是黑客能让攻击更加富于变化,发送有缺陷的包会搞乱并锁住受害者的网络。磁盘攻击这是一种更残忍的…  相似文献   

12.
《计算机与网络》2010,(20):41-41
僵尸文件是计算机黑客为攻击大型服务器或大型电脑,而通过以有网络工具或自己制作的工具生成的一个文件。如果用户在浏览网页时正在好个网页里有他们写入的这个文件,那么你的电脑就会像中病毒一样中这个文件。大多数功能就是可以对指定的远程电脑进行DDOS一类的操作。  相似文献   

13.
黄家贞 《软件》2002,(6):45-47
随着网络的高速发展,网络安全的重心已由病毒防御转移到防止黑客的恶意攻击上。这些恶意攻击可能导致的后果是:你的上网账号被窃取、银行账号被盗用、电子邮件密码被修改、机密文件丢失,甚至黑客通过远程控制删除了你硬盘上所有的数据,造成整个系统的崩溃。为了抵御黑客的攻击,你有必要在个人电脑上安装一套防火墙系统,拦截一些来历不明的敌意访问。  相似文献   

14.
蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对贵公司服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。蜜罐系统的优点之一就是它们大大减少了所要分析的数据。对于通常的网站或邮件服务器,攻击流量通常会被合法流量所淹没,而蜜罐进出的数据大部分是攻击流量,因而,浏览数据、查明攻击者的实际行为也就容易多了。自1999年启动以来,蜜网计划已经收集到了大量信息,你可以在www.honeynet.or…  相似文献   

15.
目前互联网的正常交互方式为用户通过浏览器提交信息,浏览器再按要求向服务器提交用户请求。但一些黑客却利用服务器无法辨别真实用户和模拟程序的漏洞,通过模拟程序模仿浏览器,按照HTTP协议自动提交虚假信息,使服务器遭到恶意攻击。目前可被攻击的常见应用包括: 金融服务、短信服务、注册服务、电子商务系统、内容发布系统等。遭到恶意攻击后,受害方不但会在短时间内造  相似文献   

16.
《计算机与网络》2012,(19):49-49
当企业部署虚拟化安全环境时,黑客使用了一种全新的关键任务元素:管理程序。由于对管理程序的成功攻击会导致对所有托管的工作负载都造成威胁——而对个别虚拟工作负载的成功攻击也会对管理程序造成威胁……虚拟服务器安全性为什么就不如他们所取代的物理服务器呢?虚拟化安全尤为重要。导致服务器安全级别较低的原因包括:许多服务器虚拟化项目实施之初就没有将虚拟化安全问题考虑在内。  相似文献   

17.
eWEEK实验室用两台Linux服务器主机——Apache 1.3.12和Bind 8.2.2 patch level 5分别供应外部Web和域名系统服务器。我们非常关注这些服务器的安全问题,因为它们是可以被外部接触到的。我们审查了用户账号和密码口令、正在运行的程序、文件许可证、操作系统完整性、程序管理访问权、系统纪录以及安装的软件等。发现,即便以用户身份(Alexander Lazic和Lluis Mora攻击MiniVend前端应用软件时获得的账号)访问运行在Linux系统上的Akopia公司的MiniVend应用,黑客也不能得到根目  相似文献   

18.
《计算机与网络》2009,(13):33-33
无论是使用手工试探还是使用安全测试工具,恶意攻击者总是使用各种诡计从你的防火墙内部和外部攻破你的SQL服务器系统。既然黑客在做这样的事情。你也需要实施同样的攻击来检验你的系统的安全实力。这是理所当然的。下面介绍黑客访问和攻破运行SQL服务器系统的九种诡计。  相似文献   

19.
近日,冠群金辰公司宣布推出两种Internet 网络安全防护软件 InternetProtector 和 Session Wall-3.黑客近期在对网站的大范围攻击中使用了诸如 TFN2K(Tribal Flood Network210的拒绝服务攻击工具。黑客只要在Internet 上的数台到数千台系统中安装了TFN2K 等程序后,通过这些已安装TFN2K 的系统对一个服务器发动的攻击行动,即可使网站服务器充斥大量要求答复的讯息,导致服务器系统不胜负荷以至  相似文献   

20.
《计算机与网络》2010,(2):40-41
对Web服务器的攻击可以说是层次不穷。即使防范措施做得最好,但是一不小心仍然会被黑客惦记。其实大部分攻击都是可以防止的,之所以还有这么多的网站被黑,主要的原因在于管理员忽视了一些基本的安全选项。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号