网络安全
文章平均质量分 84
Toby
这个作者很懒,什么都没留下…
展开
-
Socket API,CAsyncSocket,CSocket内幕及其用法
Socket有同步阻塞方式和异步非阻塞方式两种使用,事实上同步和异步在我们编程的生涯中可能遇到了很多,而Socket也没什么特别。虽然同步好用,不费劲,但不能满足一些应用场合,其效率也很低。 也许初涉编程的人不能理解"同步(或阻塞)"和"异步(或非阻塞)",其实简单两句话就能讲清楚,同步和异步往往都是针对一个函数来说的,"同步"就是函数直到其要执行的功能全部完成时才返回,而"异步"则是转载 2006-03-13 17:15:00 · 1112 阅读 · 0 评论 -
风险评估工具
风险评估工具数据库风险评估工具 厂商名称和URL 产品名称 软件或服务 Application Securityhttp://www.appsecinc.com/products/appdetective/mssql AppDetective for:SQL Server,Sybase,Oracle,DB2,Lotus Domino 软件 Internet Security Systems (原创 2007-01-04 21:22:00 · 2708 阅读 · 0 评论 -
Security Ressources
Security Ressources SitesOperating systems architecturehttp://www.argus-systems.com/product/white_paper/pitbull/oss/ PitBull Foundation OS-Level Security http://www.argus-systems.com/product/white转载 2007-01-04 21:16:00 · 1737 阅读 · 0 评论 -
rfc-3227中文翻译
本人翻译的RFC-3227,《电子证据收集、保管指南》。译者:孙达(ntbbc@hotmail.com)发布:networkmanager.blogchina.com译文发布时间:2004-12-8版权:本中文翻译文档版权归作者所有。可以用于非商业用途自由转载,但必须保留 本文档的翻译及版权信息。 Network Working Group原创 2006-07-20 21:07:00 · 2908 阅读 · 0 评论 -
网络入侵证据的收集与分析
如果有未经授权的入侵者入侵了你的网络,且破坏了数据,除了从备份系统中恢复数据之外,还需要做什么呢? 从事网络安全工作的人都知道,黑客在入侵之后都会想方设法抹去自己在受害系统上的活动记录。目的是逃脱法律的制裁。 而许多企业也不上报网络犯罪,其原因在于害怕这样做会对业务运作或企业商誉造成负面影响。他们担心这样做会让业务运作因此失序。更重要的是收集犯罪证据有一定困难。因此,CIO们应该在应急响应原创 2006-03-07 22:36:00 · 1739 阅读 · 0 评论 -
入侵防范技术动态分析
入侵防范技术动态分析许榕生(国家计算机网络防范中心 中科院高能所计算中心 北京 100007) 目前的互联网基本上还是美国在APARNET基础上发展起来的,至今用的仍然是十多年前科研机构系统用的TCP/IP第四版本。由于当初对安全问题缺乏考虑,基于黑客病毒在互联网上日益猖狂的行为,近年来各国都在千方百计加紧对网络入侵防范的工作。我国几年来的互联网发展基本上是移植国外技术,从转载 2006-03-07 22:29:00 · 1710 阅读 · 1 评论 -
Bro:一个开放源码的高级NIDS系统
Bro:一个开放源码的高级NIDS系统创建时间:2003-10-12文章属性:原创文章提交:stardust (stardust_at_xfocus.org)在介绍Bro之前先总结一下几个常见的开放源码NIDS系统:Snort ( http://www.snort.org/ )目前最著名最活跃的开放源码NIDS项目,定位于轻量级的入侵检测系统,已经实现了网络探测器和许多第三方的管理及日转载 2006-03-31 18:25:00 · 1483 阅读 · 0 评论 -
Snort入侵检测系统分析
Snort的特点Snort是一个强大的清量级的网络入侵检测系统。它具有实时数据流量分析和日志Ip网络数据包的能力,能够进行协议分析,对内容搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时警报。此外,Snort具有很好的扩展性和可移植性。还有,这个软件遵循公用许可GPL,所以只要遵守GPL任何组织和个人都可以自由使用。Snort是一个轻量级的入侵检测系统。1.Snort虽然功能强大,但是其代转载 2006-03-31 18:39:00 · 3107 阅读 · 0 评论 -
Know Your Enemy
我的长官经常对我说:在敌人面前好很好的保护自己,你必须先了解敌人先。(孙子兵法:知己知彼,百战百胜)。这句军事用语现在也很好的应用于网络安全领域中了,就象作战一样,你要保护自己的资源,你需要知道谁是你最大的威胁和他们会怎样攻击。在这个系列中的第一篇文章,就是讨论一种很流行很广泛的来自Script Kiddie所使用的工具和方法,如果你或者你的组织有任何资源连接到Internet上,你就有此类的威胁转载 2006-03-13 17:22:00 · 7904 阅读 · 0 评论 -
Windows平台内核级文件访问
Windows平台内核级文件访问作者:baiyuanfan (baiyuanfan@163.com)日期:2.1,20061.背景 在windows平台下,应用程序通常使用API函数来进行文件访问,创建,打开,读写文件。从kernel32的CreateFile/ReadFile/WriteFile函数,到本地系统服务,再到FileSystem及其FilterDriver,经历了很多层次。在每转载 2006-03-13 17:17:00 · 1274 阅读 · 0 评论 -
SNORT源码分析(转自SMTH)- -
Snort作为一个轻量级的网络入侵检测系统,在实际中应用可能会有些力不从心,但如果想了解研究IDS的工作原理,仔细研究一下它的源码到是非常不错.首先对snort做一个概括的评论。 从工作原理而言,snort是一个NIDS。[注:基于网络的入侵检测系统(NIDS)在网络的一点被动地检查原始的网络传输数据。通过分析检查的转载 2006-03-13 13:10:00 · 1811 阅读 · 1 评论 -
一般黑客入侵所需要的几个常用命令!
如果写得不好别笑啊。我觉得写这些更有用,不会像其他人一样写一些很无聊不现实的文章。当然这只是我的想法,我也有缺点的。 1:NET 只要你拥有某IP的用户名和密码,那就用IPC$做连接吧! 这里我们假如你得到的用户是hbx,密码是123456。假设对方IP为127.0.0.1 net use //127.0.0.1/ipc$ "123456" /user:"hbx" 退出的命转载 2006-03-10 21:35:00 · 1247 阅读 · 1 评论 -
信息安全从业参考
Author:赵彦,http://blog.sina.com.cn/u/1258699773Homepage:www.ph4nt0m.orgMailto: ay4z3ro@hotmail.com本版初稿只代表个人观点,仅供参考,对于迷信产生的后果,本人不承担任何责任本文实际上并不能算是Career Planning,只是一些分类描述,唯一好处仅在于帮助你理解不同职位的技能要求,因为最近很忙,本原创 2007-07-23 17:27:00 · 2461 阅读 · 0 评论