![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
系统全安
文章平均质量分 79
智星
金巢化工交易网(即GNCTS):研发中心负责人
新浪微博:http://weibo.com/simei527
展开
-
如何保持网络畅通 整理贴
作为公司的网管,最重要的职责就是保证网络畅通。大家都在不断摸索经验,不断成长,下面我就简单介绍一下我的经验,希望大家多多拍砖,共同进步。1.快速诊断硬件问题硬件及线路问题的诊断比较复杂。做为一名合格的网管,不但应该熟练的使用ping、arp、tracert、route等dos命令,最好能够使用wireshark这样的抓包工具进行分析。比如:局域网中一旦有机器在进行arp欺骗,那用arp命令直接就可以查出该电脑。再如网卡、集线器以及交换机出现广播风暴,那么使用抓包工具(如Wireshark)进行检测,确定是广转载 2010-08-04 11:40:00 · 1139 阅读 · 0 评论 -
跨站脚本攻击(XSS)
<br /><br /> 原作者charlee、原始链接http://tech.idv2.com/2006/08/30/xss-faq/以及本声明。<br />该文章简单地介绍了XSS的基础知识及其危害和预防方法。Web开发人员的必读。译自 http://www.cgisecurity.com/articles/xss-faq.shtml。<br />简介 <br />什么是跨站脚本攻击? <br />XSS和CSS是什么意思? <br />跨站脚本攻击有什么危害? <br />能否给出几个跨站脚本攻击的例转载 2010-08-07 13:40:00 · 1528 阅读 · 1 评论 -
ARP病毒---导致网络(ping)时断时通---解决办法
<br /> <br />【解决思路】 <br />1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。 <br />2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。 <br />3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。 <br />4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。 <br />5、使用“pr转载 2010-08-07 13:41:00 · 926 阅读 · 0 评论 -
ASP.NET 2.0 Internet安全之参考实现
[来源:J.D. Meier's Blog]微软刚推出了一个ASP.NET 2.0 Internet 安全之参考实现( ASP.NET 2.0 Internet Security Reference Implementation)。这是个配有全部编码和指导性文档的样本应用,其宗旨是示范在实际应用中如何应用“模式和实践之安全向导”中的最佳实践。这个应用是从Pet Shop 4发展而来,使之适用于Internet。该应用使用了表单认证,用户和角色数据是储存在SQL数据库里的。该应用可以在其官方网站上下载:ASP转载 2010-08-07 17:12:00 · 332 阅读 · 0 评论 -
网站的安全与稳定
<br /><br />网站的安全与稳定<br />一、 防范故障<br />1、 双机热备 + RAID + 定期备份制度。<br />比如,WEB服务器采用双机热备,数据库存储采用Raid0 + Raid1,数据库采用完全备份 + 差异备份相结合,例如重要数据每3天完全备份 + 每4小时差异备份。<br />二、 防范攻击<br />1、 严密完善的程序设计和数据库权限设置<br />防止SQL注入式攻击等<br />2、 专用的硬件防火墙<br />防止饱和攻击等<br转载 2010-08-10 18:05:00 · 558 阅读 · 0 评论 -
端口扫描设计过程(一) 收藏
<br />端口扫描设计过程(一) <br /> <br />目标<br /><br />或许在有像nmap这样功能强大的扫描工具的今天,我们根本没必要考虑再设计一个功能可能不成熟的扫描工具。但是当你希望做到下面的几点时你就有必要进一步思考一个扫描工具的设计过程或者继续阅读这篇文档。<br /> <br />•我希望这个扫描工具的开发过程是易理解的,我即使不用阅读文档都能完全看懂源代码。良好的设计是可以做到这一点,这也是这个项目的主要目标之一;<br /><br />•我希望了解扫描技术,操作系统的安全策略转载 2010-12-31 13:47:00 · 570 阅读 · 0 评论 -
端口扫描设计过程(二) 收藏
<br />端口扫描设计过程(二) <br /> <br />概述<br /><br />本文从一个最简单的端口扫描——基于系统调用实现TCP连接扫描。然后对SYN扫描做个简单的用户素材,并探讨设计思路,并在下一篇中做出具体实现。<br /> <br />适宜读者<br /><br />很遗憾,本文档不适宜所有读者阅读,在阅读之前,请先确认具备以下基础:<br />l OSI七层模型,TCP/IP协议簇,尤其是ARP协议、TCP三次握手<br />l JAVA<br />l 套接字、JPCAP(或WI转载 2010-12-31 13:56:00 · 535 阅读 · 0 评论 -
端口扫描设计过程(三)
<br />端口扫描设计过程(三) <br /> <br />概述<br /><br />在上一篇做了对SYN扫描的用户素材分析,得出了扫描过程。而在这一篇中,将使用Jpcap实现。同时在过程化实现中,我们又会发现新的需求,这将改变我们对软件的理解和下一步开发的方式。<br /> <br />适宜读者<br /><br />本文适于大部分网络编程爱好者,不过我的目的是希望对软件设计和开发方法的任何人都对此文感兴趣,所以本文侧重于对软件的开发方法上的讨论,不过你如果对下面的概念熟悉,将有助于你对本文的理解。转载 2010-12-31 14:08:00 · 563 阅读 · 0 评论