安全解析
文章平均质量分 78
freexploit
这个作者很懒,什么都没留下…
展开
-
使用 IPsec 与组策略隔离服务器和域-附录 A:IPsec 策略概念概述
本附录提供有关 IPsec 术语、过程和概念的详细概述。 本附录旨在帮助读者掌握“使用 IPsec 与组策略隔离服务器和域”指南中描述的 IPsec 的必备知识。本附录中的内容最初是作为“Using Microsoft Windows IPsec to Help Secure an Internal Corporate Network Server”白皮书(位于 www.microsoft.com原创 2005-12-10 13:23:00 · 2653 阅读 · 0 评论 -
使用 IPsec 与组策略隔离服务器和域 【索引】
Microsoft 认识到大型组织机构在加强其网络周边安全方面面临着日益严峻的挑战。 随着组织机构的成长和业务关系的变更,控制对网络的物理访问越来越难以实现。 客户、供应商和顾问们可能出于正当的业务原因将移动设备连接至您的网络。 无线网络和无线连接技术的出现,使得网络访问比以前更为容易。 连接的增多意味着内部网络域成员需要承受来自内部网络中其他计算机的越来越大的安全风险,并且也影响到了周边环境的安原创 2005-12-23 20:33:00 · 2266 阅读 · 0 评论 -
通过程序行为追踪揪出木马病毒 【 大成天下 黄鑫 】
文章出处:大成天下 发布时间:2006-02-02 网址:http://www.unnoo.com 作者:黄鑫(glacier@unnoo.com) 对木马类程序处理多了,就渐渐觉得静/动态手工分析过程在很大程度上都是重复劳动。总要先花半个钟头了解程序特性,手工分析时还生怕漏掉某项隐蔽的关键操作,导致最终清除不彻底。其实只要在主动安装原创 2006-02-07 23:35:00 · 3168 阅读 · 0 评论 -
Windows 文件系统漏洞中的.
原文:http://www.csksoft.net/blog/post/WinFileKiller2.html [下载]你会创建c:/con.txt吗?windows文件系统漏洞唉,写完了前面的废话头都昏了,有错误及时告诉我哦。----------------------------如果你在想con.txt不是很正常吗?那好,你先去创建下,只要带有独立的con字样的文件就好,然后转载 2006-10-12 21:31:00 · 2927 阅读 · 3 评论 -
番茄花园版xp 和 东海公司xp 鲜为人知的安全漏洞
番茄花园版xp发现人为安全漏洞兼安全教学QUOTE:提升此帖为精华。希望大家本着互相交流的本意,互携互进,杜绝恶语相加,提升个人修养。ed by R...本帖将分三部分,第一部分,番茄花园版的漏洞发现及分析和预防;第二部分,顺便说说donghai的电脑公司版问题及分析;第三部分,由此而来的安全方面的教学。OK,切入正题。(一)番茄花园版的漏洞发现及分析和预防此次分析的版本是《番茄花园 windo转载 2006-11-04 18:57:00 · 7571 阅读 · 1 评论 -
中国电信: 星空极速 流氓软件 盗取用户资料,弹出流氓广告,监控网民上网 【附:解锁程序】
关注星空极速的目标 - 占领用户桌面根据我们得到的数据透露,这个计划被称为"星火燎原",不得不引起我们所有网民的警惕!今天一位不愿意透露姓名的知情人士在IM上向cnBeta提供了大量有关于中国电信"星空极速"的可靠数据和一些内部资料,据这位访客所说,安装了星空急速的所有用户均被这个软件记录下并发回了MAC地址,保守估计我国"星空极速"比较普及的某省份要有50%的MAC地址被这款软件绑定,转载 2006-08-21 21:09:00 · 6821 阅读 · 7 评论 -
Tips:IE脱掉 脱掉 通通脱掉~~~``
Tips:IE脱掉 脱掉 通通脱掉~~~``allyesno:把 ie 脱光光 嘿嘿C:/Program Files/Internet Explorercopy两个文件browselc.dll、browseui.dll browselc.dll 做权限设置browseui.dll 不做权限设置打开ie->查看->工具栏->取消所有的√打开ie->查看->工具栏->自定义->删原创 2007-02-08 00:45:00 · 3367 阅读 · 1 评论 -
Access安全吗?Access安全性之QA详解
Access安全吗?Access安全性之QA详解作者:Access911日期:2001-04-03原文地址:http://access911.net/old/study/a_oth002.htm 在写这篇文章前首先要感谢网友:松木、zengwb、秋天、4432,谢谢他们围绕Access安全性的讨论,现摘录如下:Q MDB我用[启动]的所有选项都 False,用封面表单启动,同个转载 2007-08-18 17:57:00 · 7048 阅读 · 1 评论 -
使用 IPsec 与组策略隔离服务器和域-第 2 章:了解服务器和域隔离
自广泛使用局域网 (LAN) 以来,信息技术 (IT) 专业人员就一直努力在维护足够的安全性的同时提供具有还原功能、高可用性的服务。 已引进许多不同的技术与 TCP/IP 配合使用以期解决在网络和传输层上实施安全时出现的问题。 这些技术包括 IPv6、802.1、网络交换机、虚拟 LAN (VLAN) 分段、Internet 协议安全 (IPsec) 等。引进这些技术时会无意间对网络安全采用多层次原创 2005-12-10 14:03:00 · 3450 阅读 · 0 评论 -
使用 IPsec 与组策略隔离服务器和域-第3 章:确定 IT 基础结构的当前状态
本章提供有关如何获取必要信息来规划与部署服务器和域隔离解决方案的信息。 成功的部署要求准确地了解最新的信息技术 (IT) 基础结构。 阅读本章后,您将对完成服务器和域隔离解决方案设计所需的信息有很好的了解。本章最后讨论有关了解并记录标识的哪些计算机很可能可以充当解决方案中“受信任”的计算机的过程。 设计小组在制定解决方案的规划时,将需要这些信息。本页内容本章先决条件本章的目标读者确定当前状态容量事原创 2005-12-10 13:52:00 · 3208 阅读 · 0 评论 -
使用 IPsec 与组策略隔离服务器和域-第 6 章:管理服务器和域隔离环境
本章提供成功部署到生产环境之后帮助管理服务器和域隔离解决方案的指导。支持人员一定要了解本隔离解决方案是额外添加了一层安全性,并且为了成功连接到某个资源,主机需要多个网络连接和 IP 地址。 同样,负责 IPsec 策略和组策略的职员也必须了解如果设置单个不正确的选项会限制占用策略的主机的功能。 出于这些原因,在本解决方案可正常工作之后,支持小组应有一套现成的记录良好和通信良好的管理过程和步骤可用。原创 2005-12-10 13:32:00 · 2645 阅读 · 0 评论 -
使用 IPsec 与组策略隔离服务器和域-附录 C:实验室构建指南
本附录为构建必需的基础结构以支持使用 IPsec 的隔离组提供全面指导。 本指南讨论了 Microsoft® Windows Server™ 2003 的安装和配置、Active Directory® 目录服务的准备工作以及 IPsec 策略的配置。本附录还提供了为本指南前面描述的 Woodgrove Bank 方案配置基准 IPsec 策略的实施说明。阅读本附录时,请参阅本指南的其他章节,那些章原创 2005-12-10 13:18:00 · 3252 阅读 · 0 评论 -
使用 IPsec 与组策略隔离服务器和域-附录 B:IPsec 策略摘要
此附录提供了本解决方案中使用的隔离组的所有策略设置的简洁信息列表。本页内容常规策略配置隔离域策略无回退隔离组策略边界隔离组策略加密隔离组策略常规策略配置本解决方案中定义的所有策略包含以下信息。策略常规设置:•策略刷新:对于测试环境部署为 5 分钟。 在生产环境中,此值应增加到 60 分钟。 60 分钟后,主机会从 Active Directory® 目录服务刷新其策略。 使用此功能,您可以对已指派原创 2005-12-10 13:21:00 · 1724 阅读 · 0 评论 -
使用 IPsec 与组策略隔离服务器和域-第 5 章:为隔离组创建 IPsec 策略
本章的目的是为实施服务器和域隔离设计提供指示。 先前各章说明了设计过程以及本章提供的指导背后的理论基础。 如果您尚未阅读这几章,则强烈建议您在继续本章之前先阅读它们。本章为实现第 4 章“设计和规划隔离组”中设计的域隔离和服务器隔离组的安全要求提供全面指导。组合以下元素将实现这些要求:•隔离域和隔离组的入站和出站访问要求:•专为隔离组设计的 Internet 协议安全性 (IPsec) 策略,该策原创 2005-12-10 13:39:00 · 3832 阅读 · 0 评论 -
使用 IPsec 与组策略隔离服务器和域-概述
Microsoft 认识到大型组织机构在加强其网络周边安全方面面临着日益严峻的挑战。 随着组织机构的成长和业务关系的变更,控制对网络的物理访问越来越难以实现。 客户、供应商和顾问们可能出于正当的业务原因将移动设备连接至您的网络。 无线网络和无线连接技术的出现,使得网络访问比以前更为容易。 连接的增多意味着内部网络域成员需要承受来自内部网络中其他计算机的越来越大的安全风险,并且也影响到了周边环境的安原创 2005-12-10 14:17:00 · 2172 阅读 · 0 评论 -
使用 IPsec 与组策略隔离服务器和域-致谢
Microsoft 安全解决方案组 (MSS) 衷心感谢编写《使用 IPsec 与组策略隔离服务器和域》指南的工作组。 以下列出的人员或直接负责编写、开发和测试此解决方案,或对此解决方案的编写、开发和测试提供了极大帮助。本页内容作者测试人员编辑项目经理审校发布经理撰稿人作者Steve ClarkDavid Coombes(Content Master Ltd.)Charles DennyWilli原创 2005-12-10 13:04:00 · 1784 阅读 · 0 评论 -
使用 IPsec 与组策略隔离服务器和域-第 4 章:设计和规划隔离组
本章提供了定义隔离组的完整指南,这些隔离组可满足第 2 章“了解服务器和域隔离”中所讨论的安全要求。该解决方案使用 Active Directory® 目录服务域中的计算机身份组合、IPsec 策略来验证此身份,使用 Microsoft® Windows® 的安全策略来定义和实施隔离组。 信息技术 (IT) 管理员可使用隔离组的概念,在内部网络中以一种对于应用程序是透明的安全方式来管理网络通信量。原创 2005-12-10 13:46:00 · 2687 阅读 · 0 评论 -
使用 IPsec 与组策略隔离服务器和域-第 1 章:服务器和域隔离简介
在物理上隔离计算机和网络以保护数据或通信免遭破坏的做法已沿用了许多年。 物理隔离存在的问题是,不容易在硬物理边界背后对许多企业组织的信息技术 (IT) 基础结构进行保护。 移动客户端的广泛使用以及分布式网络环境的特性使得此类物理限制极不灵活,难以实施和运作。服务器与域隔离使得有可能创建一个安全层来对计算机或网络间流动的网络通信流实现逻辑隔离。 如果攻击者设法获得对公司内部网络的物理访问权限并试图访原创 2005-12-10 14:15:00 · 2731 阅读 · 0 评论 -
使用 IPsec 与组策略隔离服务器和域-附录 D:IT 威胁类别
本目录提供了影响组织的潜在威胁和攻击的列表,并说明服务器和域隔离解决方案可以如何帮助缓解这些潜在威胁和攻击。本页内容STRIDE 识别的威胁其他威胁总结STRIDE 识别的威胁本部分描述了许多通过 STRIDE(哄骗、篡改、抵赖、信息泄露、拒绝服务和特权提升)模式确定的网络安全威胁,以及作为本解决方案的一部分实施的安全措施可以如何帮助减轻威胁。哄骗身份威胁哄骗身份威胁包括为非法获取、访问以及使用其原创 2005-12-10 13:09:00 · 1775 阅读 · 0 评论 -
使用 IPsec 与组策略隔离服务器和域-第 7 章:IPsec 疑难解答
本章提供有关如何对 Internet 协议安全性 (IPsec) 问题(如服务器和域隔离方案中的安全性问题)进行疑难解答的信息,这些信息依赖于 Microsoft 信息技术 (IT) 小组的经验和方法。 在有可能的时候,本章将引用现有的 Microsoft 疑难解答过程及相关信息。Microsoft IT 支持基于一个多层支持模型,咨询台被称为第 1 层支持。 汇报过程使咨询台职员能够汇报需要专家原创 2005-12-10 13:31:00 · 11975 阅读 · 0 评论 -
FreeXploiT 成立三年感言!
04年成立的,和一个朋友,现在那个朋友不知所踪了(他叫菜菜,很早就玩汇编了)后来的两年基本是我一个人更新里面的blog我这个算是最早的安全聚合blog吧? 暗礁的也挺早 不过是团队形式的 鬼仔的05年 neeao的04.10.26我的04.10.15那时候就是想弄点资料自己收藏着看看 ,当然也有很长远的目标 就是想做一个网站 先拿blog练练手一练就是三年啊 哈。。blo原创 2008-01-11 22:43:00 · 8304 阅读 · 7 评论