- 博客(5)
- 资源 (69)
- 收藏
- 关注
原创 未来可能出现的五种攻击手段
未来可能出现的五种攻击手段现在大部分的企业或组织至少也都在信息安全方面采取了一定的基本防御措施,用户的安全意识也得到了加强,一些独创性的安全技术为应对未来更加强大的攻击 提供了支持。但是仅仅这些就足够了吗?这是不可能的。 至少仅仅靠安全意识上的加强是远远不够的,而且很少有人将历史教训放在心上。红色代码的爆发就充分地说明人们常常即使已经知道存在某种安全威胁,但却事不关己,高高挂起,自己还没有遭到
2005-10-29 18:21:00 1452
原创 IP地址盗用技术简介及防范措施
IP地址盗用技术简介及防范措施一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种: 1、静态修改IP地址 对于任何一个TCP/IP实现来 说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修改TCP/IP配置时,使用的不是授权机构分配的IP地址,就形成了IP地址盗用。由于IP地址是一个逻辑地址,是一个需要用户设置的值,因此无法限制用户对于IP地
2005-10-29 18:16:00 2189
原创 黑客破解口令常用的三种方法
黑客破解口令常用的三种方法 通过破解获得系统管理员口令,进而掌握服务器的控制权,是黑客的一个重要手段。破解获得管理员口令的方法有很多,下面是三种最为常见的方法。 (1)猜解简单口令:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字;还有的系统管理员使用“password”,甚至不设密码,这样黑客可以很容易通过猜想得到密码。
2005-10-29 18:13:00 9203
原创 exchange2000+win2000迁移到exchange2003+win2003
迁移前的环境: 两台Windows 2000 Advavced Server域控制器,一台运行在Windows 2000 Advavced Server成员服务器上的Exchange 2000邮件服务器。迁移要求: 一台新安装的Windows 2003服务器作为其中一台域控制器,原来的一台Windows 2000域控制器降级后退出运行,另一台Windows 2000域控制器降
2005-10-29 18:10:00 3226 46
原创 网络常见攻击技术与防范完全手册
网络常见攻击技术与防范完全手册一、前言 在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏 洞和安全缺陷对系统和资源进行攻击。 也许有人会对网络安全抱着无所谓的态度,认为最多不过是被攻击者盗用账号,造不成多大的危害。他们往往会认为“安全”只是针对那些大中型企事业单位和网站而言。其实,单从技术上说,黑客入侵的动
2005-10-12 19:20:00 2280
sybase powerdesigner
2011-12-03
solaris tuningsolaris tuning
2011-06-14
sybase 客户端4sybase 客户端4
2011-05-08
sybase 客户端3sybase 客户端3
2011-05-08
sybase 客户端2 sybase 客户端2
2011-05-08
sybase 客户端1 sybase 客户端1
2011-05-08
blog chinaunixblog chinaunix
2011-05-04
solaris ipmp shell
2011-04-05
cfg2htmlcfg2htmlcfg2htmlcfg2html
2011-04-03
solairs shell cmd
2011-04-03
shc shc shc
2012-04-19
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人