热门关键字:   黑客攻防  qq  网络安全  手工杀毒  seo

搜索 系统安全 的结果

Windows组策略限制磁盘访问实现数据安全

使用电脑的用户都有自己的秘密文件,特别是对于商务用户而言,自然不愿意让别人使用自己的电脑,以免造成商业机密的泄漏。但是有时又不能不让别人用自己的电脑,真是有点犯难了,其实这时我们可以通过简单的设置即将电脑的硬盘锁住,从而就可以让别人访问不...

分类: 安全防护 点击: 224 日期: 2010-08-21

/a/security/web/xtaq/2010/0821/5491.html

管理员如何有效防范黑客的入侵

一、关闭多余的端口 在人侵前的准备工作中,扫描端口是一个很重要的部分,因此说关闭不必要的端口可以减少我们很多麻烦。在论坛上也经常遇到新手朋友问到如果关闭某个端口之类的问题,在这里我们首先需要明确,端口与服务是相互对应的关系,开放了一个端口,...

分类: 安全防护 点击: 222 日期: 2010-08-21

/a/security/web/xtaq/2010/0821/5490.html

严格配置 WEB服务器的15个安全技巧

通常地,大多数Web站点的设计目标都是:以最易接受的方式,为访问者提供即时的信息访问。在过去的几年中,越来越多的黑客、病毒和蠕虫带来的安全问题严重影响了网站的可访问性,尽管Apache服务器也常常是攻击者的目标,然而微软的Internet信息服务(IIS) Web...

分类: 安全防护 点击: 217 日期: 2010-08-21

/a/security/web/xtaq/2010/0821/5488.html

Windows XP系统非常有效的七大安全策略

1、屏蔽不需要的服务组件 尽管服务组件安装得越多,用户可以享受的服务功能也就越多。但是用户平时使用到的服务组件毕竟还是有限,而那些很少用到的组件不但占用了不少系统资源,会引起系统不稳定外,它还会为黑客的远程入侵提供了多种途径,为此我们应该尽...

分类: 安全防护 点击: 123 日期: 2010-08-21

/a/security/web/xtaq/2010/0821/5487.html

Web服务器入侵痕迹检测

web站点默认80为服务端口,关于它的各种安全问题不断的发布出来,这些漏洞中一些甚至允许攻击者获得系统管理员的权限进入站点内部,以下是Zenomorph对一些80端口攻击方式的痕迹的研究,和告诉你怎样从日志记录中发现问题。 详细描述 下面部分通过一些列子,...

分类: 安全防护 点击: 376 日期: 2010-08-19

/a/security/web/xtaq/2010/0819/5452.html

深入分析安全测试与渗透测试的区别

安全测试 不同于渗透测试,渗透测试侧重于几个点的穿透攻击,而安全测试是侧重于对安全威胁的建模,系统的对来自各个方面,各个层面威胁的全面考量。安全测试可以告诉您,您的系统可能会来自哪个方面的威胁,正在遭受哪些威胁,以及您的系统已经可抵御什么样...

分类: 安全防护 点击: 160 日期: 2010-08-19

/a/security/web/xtaq/2010/0819/5449.html

oracle安全加固经验总结

最近在牛蝇们的blog里看到了oracle 加固经验一文,结合自己的经验,补充一下。 1.删除或锁定账号 alter user username lock; drop user username cascade; 2.更改密码 alter user username identified by password 3.限制数据库超级管理员远程登录 1. 在spfi...

分类: 安全防护 点击: 335 日期: 2010-08-19

/a/security/web/xtaq/2010/0819/5447.html

基于Win2000 Server入侵监测相关技术

入侵的检测主要还是根据应用来进行,提供了相应的服务就应该有相应的检测分析系统来进行保护,对于一般的主机来说,主要应该注意以下几个方面: 1、 基于80端口入侵的检测 WWW服务大概是最常见的服务之一了,而且由于这个服务面对广大用户,服务的流量和复杂...

分类: 安全防护 点击: 110 日期: 2010-08-18

/a/security/web/xtaq/2010/0818/5439.html

SQL Server 2000 更改SA用户的方法

先执行下面2个语句把Sa帐号改名。然后在企业管理器用户那。右键就会出现删除选项了! updatesysxloginsset name = 'test' where sid = 0x01 updatesysxloginsset sid = 0xE765555BD44F054F89CD0076A06EA823 where name = 'test' 如果出现未启用对系统目录的...

分类: 安全防护 点击: 365 日期: 2010-08-18

/a/security/web/xtaq/2010/0818/5435.html

三个容易被黑客利用的攻击方式

现在大部分的网络用户可能只知道黑客会使用特洛伊木马、利用操作系统或应用程序漏洞,以及进行网络嗅探和中间人(Man-in-the-Middle)攻击这几种方式来攻击我们的网络和系统,因而常常将防范黑客攻击的重点也由此放到了预防这几类攻击事件之上。可是,黑客可以...

分类: 安全防护 点击: 180 日期: 2010-08-17

/a/security/web/xtaq/2010/0817/5411.html

相关搜索: