Security
文章平均质量分 76
adobil
迷惘的雪茄
展开
-
入侵
首先介绍下什么样的站点可以入侵:必须是动态的网站,比如asp、php、jsp 这种形式的站点。后缀为.htm的站点劝大家还是不要入侵了吧(入侵几率几乎为0)。 入侵介绍: 1、上传漏洞;2、暴库;3、注入;4、旁注;5、COOKIE诈骗。 1、上传漏洞 这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也转载 2007-01-18 11:02:00 · 733 阅读 · 0 评论 -
刑事犯罪现场勘察---对于关闭电源的计算机设备实施勘查
1、严密封锁并控制包含设备的区域;2、让现场所有打印机完成打印工作;3、清离所有计算机及电源周边人员;4、在任何情况下,不允许开启计算机;5、确认计算机确实已经关闭——某些屏幕保护程序表现为计算机关闭状态,但硬盘驱动器和显示器指示灯会证明计算机仍然处于运行状态;6、要明确,如果打开某些笔记本计算机机盖,计算机会启动。7、卸除笔记本计算机电池;8、拔下计算机电源及所有连线——计算机关机时可能处于休眠转载 2007-01-18 11:25:00 · 3473 阅读 · 1 评论 -
论计算机取证工具软件及其检测
一、计算机取证的概念、步骤和相关的工具1、计算机取证的概念取证专家Reith Clint Mark认为:计算机取证(computer forensics)可以认为是“从计算机中收集和发现证据的技术和工具” [11]。实际上,计算机取证就是对于存在于计算机及其相关设备中的证据进行获取、保存、分析和出示。用于计算机取证的工具必须在计算机取证的任意一个步骤中具有特殊的功能,使得由于这一工具的使用保证了计转载 2007-01-18 11:14:00 · 1574 阅读 · 0 评论 -
计算机调查取证分析篇
在计算机取证的采集篇中,我们侧重讲述了证据采集方面的内容,计算机调查取证的另一项重要工作就是对采集的“电子证据”进行分析。单凭原始证据是无法满足诉讼要求的,我们必须进行正确的处理以对恶意行为进行还原;因为即使对专业人士来说,电子证据也是隐晦而难于理解的。下面我们就着重向大家介绍一下计算机调查取证中的分析工作。 我们分析什么 通常在完成了证据采集工作之后,我们会获得一份被调查机器的介质镜像,转载 2007-01-18 11:18:00 · 1726 阅读 · 0 评论 -
巧妙收集入侵Windows系统的证据
随着网络的不断扩大,网络安全更加会成为人们的一个焦点,同时也成为是否能进一步投入到更深更广领域的一个基石。当然网络的安全也是一个动态的概念,世界上没有绝对安全的网络,只有相对安全的网络。相对安全环境的取得可以通过不断地完善系统程序(及时给系统漏洞打上不同的补丁和给系统升级)、装上防火墙,同时对那些胆敢在网络上破坏秩序做出不义行为的人给予恰如其分的处理。这必然要牵涉到证据的收集,本文正是对这一方面的转载 2007-01-18 11:22:00 · 1561 阅读 · 0 评论 -
论刑事电子证据取证
金亚太律师事务所 纵观历史,科技革命在每次推动生产力发展时,也向法学理论与司法实践提出了挑战。同样,电子技术的广泛应用,催生了电子证据,带来了刑事电子证据取证的难题。本文拟对刑事电子证据的取证进行全方位的探讨,以求教于方家。 一、电子证据的概念、特点及法律定位 电子证据一词已广为许多国家在立法及司法实践中所使用。在很大程度上已为人们接受转载 2007-01-18 11:16:00 · 7612 阅读 · 1 评论 -
计算机取证(Computer Forensic)
计算机调查取证采集篇信息技术的高速发展,正在深刻地改变人们的生活,与此同时,人类社会对信息技术的依赖,也带来了巨大的安全风险。计算机犯罪正越来越多的在我们身边发生,这种犯罪行为包括了窃取和破坏数据、传播恶意程序、提供违法信息、诈骗以及恐吓等多种多样的形式。因为计算机罪犯往往可以不受限制的获取进行犯罪所需的专业知识,实施犯案行为不受地域限制,并具有高隐蔽性的特征,所以增长十分迅速。单独依靠信息技转载 2007-01-18 11:23:00 · 2604 阅读 · 0 评论