实用专题OICQ专区 MSN专区 主页浏览 影音播放 系统优化 办公专区 杀软专区 木马防范 流氓清除 黑软专区 设计专区 压缩解压 下载工具 P2P工具专区 输入法专区

您当前的位置:JZ5U绿色下载站文章中心网络学院网络安全 → 文章列表

本站推荐

交流论坛
  • 文章列表
  • 今天上午音讯,来自国内知名手机厂商小米商家一款名为“小米WiFi链”的App,看样子手机能够完成?#24052;?#30719;”了,很显然小米这是切?#31995;?#21069;区块链技术完成的,跟之前小米上线的米兔区块链有所不同。那么小米WiFi...
    • 浏览:0
  • 电脑密码忘记了怎么办?开机密码忘?#31363;?#20040;办?由于网络安全的知识普及,很多人为了电脑数据的安全或者出于保护自己隐私的原因,对自己的电脑设置的开机密码,但是有时时间久了,电脑密码忘记了怎么办,也许在我们急需...
    • 浏览:0
  • 一、停用网络连接服务法大家知道,如果限制用户修改TCP/IP?#38382;?#30340;话,那么这些用户即使修改IP地址,也无法使用新的IP地址,这样就失去了盗用IP的意义。而要成功限制用户随意修改TCP/IP?#38382;?#26368;直接...
    • 浏览:422
  • 如何?#20048;?#30005;脑被黑客入侵的方法?下面就是一些?#20048;?#30005;脑被黑客入侵的简单知识,希望可?#36828;?#22823;家?#34892;?#24110;助。一、操作系统不要用盗版的,有后门的。二、登录用户一定要设密码在控制面板的用户里这个总知道的吧。而且要把g...
    • 浏览:602
  • 众所周知,计算机之间通信是通过端口进行的,例如你访问一个网站时,Windows?#31361;?#22312;本机开一个端口(例如1025端口),然后去连接远方网站服务器的一个端口,别人访问你时也是如此。默认状态下,Windo...
    • 浏览:336
  • 众所周知,计算机之间通信是通过端口进行的,默认状态下,Windows会在你的电脑上打开许多服务端口,黑?#32479;?#24120;利用这些端口来实施入侵,因此掌握端口方面的知识,是安全上网必备的技能。大致的敏感端口有:23...
    • 浏览:329
  • 上周本报金融周刊《网上支付并不是你想的那么难》一文刊出后,引起了读者的广泛关注。每天都有不少读者打来热线电话咨询网上银行的各项业务及使用技巧。日前记者针?#36828;?#32773;最为关心的几项问题,咨询了银行业相关人士,...
    • 浏览:1223
  • 包月ADSL用户一般在线时间比较长,但是都比较缺乏安全防护意识,每天上网十几个小时,甚至通宵开机的人不在少数,而?#19968;?#26377;人把自己的机器做成Web或者ftp服务器供其他人访问。这样的系统非常容易被黑客攻陷...
    • 浏览:483
  • WLAN是WirelessLAN的简称,即无线局域网。所谓无线网络,顾名?#23478;?#23601;是利用无线电波作为传输媒介而构成的信息网络,由于WLAN产品不需要铺设通信电缆,可以灵活机动地应付各种网络环境的设置变化。...
    • 浏览:1080
  • 一直以来,如何?#24551;縒i-Fi无线网络的使用安全都是用户关心的话题。对于多数普通用户?#27492;担?#31350;竟该怎么样来做呢?一、?#24551;?#38450;杀毒Wi-Fi无线网络的最大安全威胁不是来自于无线网本身,而是Internet网络...
    • 浏览:836
  • Windows2003的安全性比微软以往的操作系统有了大幅提高,内置的IE6.0的安全设置的默?#29616;?#20063;被提到了“高?#20445;?#36825;无疑是比较保险的办法。但?#30475;?#27983;览不同的网页都会弹出?#21857;?#31383;口,实在?#34892;?#22823;煞风景。?#34892;?..
    • 浏览:734
  •  现在的互联网并非一片净土,为了防范来自网络的攻击,很多初学的朋友也安装了防火墙软件来保护自己,可是如何用防火墙更加实用呢?下面,就跟随笔者一块,以天网防火墙为例,通过它支持?#36828;?#20041;规则的功能,满足不同...
    • 浏览:1506
  • 看到这个题目你也许?#34892;?#22855;怪,怎么把这几个词放在了一起,其实谈起端口和木马都是老生常谈了,但?#35789;故?#24120;谈还有很多人的计算机被“冲击波?#32972;?#36807;之后又被“震荡波”狠狠地震了一下,看来很有必要再谈谈老话题,免得再...
    • 浏览:1276
  • 也许看烂了网上已有的常规黑客攻击手段,对一些陈旧的入侵手法早已厌?#24120;?#36817;来我对ADSLMODEM的路由功能产生了浓厚的兴趣,经过一番努力,我终于?#19994;?#20102;穿透ADSL路由入侵内网的方法,在这里和各位一起分享...
    • 浏览:1117
  • 现在,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库?#20445;?#35201;知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自...
    • 浏览:727
  • 您的电脑是安全的吗?哪些端口是开放的,还?#24515;?#30340;防火墙怎么样?下面介绍个网站?#38405;?#30340;电脑进行一个完整的测试吧!进入http://pfw.sky.net.cn/detect/portscan.php后同意受...
    • 浏览:1554
  • 一、安全须知  Windows的操作系统谁都知道比较危险,原因就是漏洞实在很多。单*打补丁就已经足?#29615;?#24700;,要是万一被黑客盯上或者病毒破?#30340;?#21518;果就更?#29616;?#20102;。往往利用系统自身的缺陷来进行各种入侵向来就是黑...
    • 浏览:790
  • 最近自己和身边朋?#35759;?#20998;别因为聊天或浏览网页时,被引导点击某个网址,知情或不知情的下载了某个小程序后,导致IE主页被强迫连接到不同网站。在?#19979;?#22363;寻求帮助的时,发现还有很多朋友遇到此问题,虽然起因和连接网...
    • 浏览:958
  • ·上网遇到恶意网页时的现象及处理办法(1)  1.禁止使用电脑  现象描述:尽管网络流氓们用这一招的不多,但是一旦你中招了,后果真是不堪设想!浏览了含有这种恶意代码的网页其后果是:“关闭系统”、“运行...
    • 浏览:749
  • ·计算机病毒的现象  在清除计算机病毒的过程中,?#34892;?#31867;似计算机病毒的现象纯属由计算机硬件或软件?#25910;?#24341;起,同时?#34892;?#30149;毒发作现象?#38047;?#30828;件或软件的?#25910;?#29616;象相类似,如引导型病毒等。这给用户造成了很大的麻?#24120;?#35768;...
    • 浏览:651
  • 网络安全是一个综?#31995;摹?#22797;杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。  追踪网络攻击就是?#19994;?#20107;...
    • 浏览:1215
  • 孙子兵法上说,知己知彼,百战不殆。要想?#34892;?#30340;防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法?#25159;?#19981;同的措施,做到有的放矢。  1、...
    • 浏览:609
  • 由于黑客泛滥,所以为了?#20048;?#24694;意供给,防火墙软件应运而生。但是我们应该能够正确使用防火墙软件,让它真正为我们服务。下面我就防火墙软件的使用中的几点经验介绍给大家。  一、安全级别  现在大多数防火墙都定...
    • 浏览:388
  • 在大多数情况下黑客入侵远程系统必须把木马程序或后门程序上传到远程系统当中。如何才能切断黑客的这条后路呢?NTFS文件系统中的?#25490;?#37197;额功能就能帮助用户轻松实现对?#25490;?#20351;用空间的管理。1.首先?#19968;?#31995;统中一个...
    • 浏览:601
  •  “冲击波”也好,“震荡波”也罢,几乎所有的计算机病毒都是利用了微软操作系统或相关软件的漏洞。因此,要使自己的机器尽可能的安全,必须不?#31995;?#26356;新自己的系统,即为我们的窗口打上一个又一个的补丁。但问题在于...
    • 浏览:904
  •  一.“战争”序幕的拉开  笔者最近在学习汇编,朋友推荐了一本不错的书,跑遍了附近的书店都没有?#19994;劍?#20110;?#31363;赽aidu搜到了该出版社的网站,刚一打开,KV网页监控马上报告“发现病毒已经清除”如图1  这...
    • 浏览:977
  • 凡是网络存在之处,都不?#26432;?#20813;地会受到诸多不安全因素的威胁,在系统中安装防火墙无疑是最明智、?#34892;?#30340;选择。我们?#28909;患南?#26395;于防火墙成为个人计算机与网络之间的一道安全屏?#24076;?#23601;一定要对防火墙的方方面面有通透的了...
    • 浏览:421
  • 不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击都?#34987;?#30340;情况呢?就网络安全而?#38405;?#21069;最让人担心和害怕的入侵攻击就要算是拒绝服务攻击了。他和传统的攻击不同,?#25159;?#30340;是仿真多个?#31361;Ф死?#36830;接服务器,造成...
    • 浏览:276
  • 漏洞一:数据库下载漏洞第一步,搜索攻击目标打开搜索引擎,搜索“PragrambyDlog?#20445;?#21487;以?#19994;?#35768;多博客页面,这些博客都是使用“Dlog破废墟修改版”建立的。我们要?#19994;?#21494;面是存在暴库漏洞的1.2版...
    • 浏览:408
  • 本文档与站点服务器安全有关,?#26432;?#20154;根据?#23548;?#24037;作经验编写而成。  站点服务器通常指托管在IDC机房的服务器,如果你有服务器托管在IDC那里,就不得不对它们的安全予以关注。如果你是网络程序员或系统管理?#20445;?..
    • 浏览:730
  • 最直接的办法,把系统不用的端口都关闭掉,然后从新启动都要2005年的类,MS-04011的补丁还没打啊~个补丁毛重要类,危害不比比冲击波小注:关闭的端口有,135,137,138,139,445,10...
    • 浏览:1767
  • 51期间,被公司要求研究OICQ的通讯协议,在对OICQ?#29616;?#30340;分析过程中发现了一个?#29616;?#30340;安全脆弱性隐患,导致黑客可以简单的通过网络数据抓包,破解整个局域网内的OICQ密码。  分析发现,OICQ在登陆...
    • 浏览:5495
  • 开始-运行再往里输入gpedit.msc点?#33539;ā?#36827;入组策略,计算机配置---windows设置---安全设置---本地策略---安全选项,点右边的帐户:重命名系统管理员账户。如果是做服务器用,Admi...
    • 浏览:1925
  • 自Windows2000开始,微软就提供一项终端服务(TerminalServer)这项服务可以将远程的桌面传递到本地。通过该服务,可视化的远程管理可以非常方便的实现。继Windows2000之后,W...
    • 浏览:589
  • 默认情况下Windows有很多端口是开放的,一旦你上网,黑客可以通过这些端口连上你的电脑,因此你应该封闭这些端口。主要有:TCP139、445、593、1025端口和UDP123、137、138、44...
    • 浏览:1131
  • 卡巴斯基反病毒软件(KasperskyAntivirus),以前叫AntiViralToolkitPro(AVP),出于习惯和简单,这里一律称为AVP或KAV。学习AVP的检测办法的意义一方面在于AV...
    • 浏览:1279
  • 除夕那天晚上,国内比较有名的技术站点都进不了,有人传言被人DDOS,具体我也不大清楚,现在这小文当做新年贺礼,希望对大家有用:  1.输出过滤也就?#21069;?#20174;本网络发出的IP数据包源地址限定在一个IP地址快...
    • 浏览:320
  • 文章对象:一般上网用户文章目的:不使用任何外界工具简单防御和解决一般的木马病毒关于病毒木马网?#31995;?#36164;料实在是太多,怎?#27492;?#37117;很难说是自己原创的文章,所以金州在此?#24471;鰨?#20961;是网上已经很详细的资料就不再多写了,...
    • 浏览:339
  • 一、国产经典软件简介  先介绍些在国产黑客业内有举足轻重的作用的老软件。  溯雪  密码探测器:利用溯雪可以轻松的完成基于web形式的各?#32622;?#30721;猜测工作,例如email、forum中的注册用户密码等。软...
    • 浏览:863
  • ?#34892;?#38450;火墙只允许一个pcAnywhere被控端使用一个IP端口。而防火墙后面的其它pcAnywhere被控端必须使用另外的端口。希望知道如何更改这些端口。更改pcAnywhereIP端口需要编辑Win...
    • 浏览:469
  • 如果你访问××网站(国内某门户网站),你?#31361;?#20013;灰鸽子木马。这是我一黑客朋友给我说的一句说。打开该网站的首页,经检查,我确实中了灰鸽?#21360;?#24590;么实现的呢?#20811;?#35828;,他侵入了该网站的服务器并在网站主页上挂了网页木...
    • 浏览:350
  • 我们看新闻的时候,不断看到这样的消息:身份被盗、数据遭窃、隐私信息落入非法人士之手……  但是,这些问题几乎都是可以避免的。做到了本文列出的5步,你就可以保证任何一台PC机的安全,免遭在线攻击和数据窃...
    • 浏览:824
  • 在区域网路上可能你听过所谓「广播模式」的资料发送方法,此种方法不指定?#25307;?#31449;,?#28784;?#21644;此网路连结的所有网路设备皆为?#25307;?#23545;象。但是这仅仅在区域网路上能够实行,因为区域网路?#31995;?#26426;器不多(和Internet比起...
    • 浏览:534
  • 现在随着人们的安全意识?#24551;浚?#38450;火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。  一防火墙基本原理  首先,我?#20999;?#35201;了解...
    • 浏览:564
  • 黑客的聪明并不只?#31363;?#20110;他们知道如何去入侵服务器,还在于他们知道如何去伪装自己的攻击。恶意的攻击者会使用多种逃避的手段来让自己不会被检测到,所以作为系统管理?#20445;?#20063;应当了解这些手?#25105;?#24212;付可能发生的攻击。 ...
    • 浏览:459
  • ?#35789;故?#24456;好的实现了TCP/IP协议,由于它本身有着一些不安全的地方,从而可?#36828;訲CP/IP网络进行攻击。这些攻击包括序列号欺骗,路由攻击,源地址欺骗和授权欺骗。本文除了介绍IP欺骗攻击方法外,还介绍怎...
    • 浏览:859
  • 大家知道,通过Ping和Tracert程序就能判断目标主机类型,Ping最主要的用处就是检测目标主机是否能连通。Tracert利用ICMP数据包和IP数据包头部中的TTL值,?#20048;故?#25454;包不断在IP互联网...
    • 浏览:317
  • 计算机安全,一个不容忽视的问题,已摆在一部分上网冲浪的网民面前,也许就在这一分钟,就有一个神秘人物连接到你的PC,翻看你的文件,监视你的?#32842;唬?#29978;至于你的一举一动都在对方的掌握之中,怕了吧!如何防?#21152;?#26410;...
    • 浏览:4180
  • 目前IP地址盗用?#24418;?#38750;常常见,许多?#23433;?#27861;之徒”用盗用地址的?#24418;?#26469;逃避追踪、隐藏自己的身份。IP地址的盗用?#24418;?#20405;害了网络正常用户的权益,并且给网络安全、网络的正常运行带来了巨大的负面影响,因?#25628;?#31350;IP地...
    • 浏览:457
  • 空连接和ipc$(internetprocessconnection)是不同的概念。空连接?#31363;?#27809;?#34892;?#20219;的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc$是为了?#23186;?#31243;间通信而开放...
    • 浏览:338
     网络安全   235   50   1/5页   9   7   1   2   3   4   5   8   :   GO 

    飞龙在天免费试玩
    物流中转部怎么赚钱 法国农场赚钱吗 旱地种什么菜最赚钱 跑滴滴怎样赚钱多 南京家教老师真赚钱 老公说赚钱是为了子孙后代 股票涨跌无限制 英文赚钱怎么翻译成英语 手机有什么赚钱的红包软件 淘宝怎么下单赚钱 四川绵阳的传销怎么赚钱 如何炒股票新手入门 得利斯股票 什么快递员最赚钱 适合个人赚钱的游戏吗 股票融资还款技巧