搜索列表
-
Windows XP用组策略加固系统安全
【Windows系列】启动组策略 启动组策略时,单击“开始”按钮,选择“运行”命令,在“运行”文本框中输入“gpedit.msc”命令,即可启动组策略。 我的壁纸你别改 我们经常把自己喜欢的图片设置为桌面壁纸,不过有时候设置好的壁
-
Win 2000内置安全命令保证系统安全
【Windows系列】1、拒绝不明服务的启动 某天发现服务器突然变得“反应迟钝”了,这是怎么回事呢?出现这种现象,多半是非法攻击者通过入侵服务器系统在服务器中启用了某个特殊的网络服务,如果不及时停止,服务器系统资源很快就会消耗殆尽。 其实,利用W
-
给Solaris打补丁 保护系统安全
【Solaris】一、solaris补丁介绍 1.1补丁的种类及文件名 solaris的补丁分为两类,一类是Point补丁,另一类是Cluster补丁。 a)Point补丁程序: 这类补丁仅仅是针对某一问题
安全系统保护补丁 安装文件patch 可以 -
Linux 操作系统的用户和用户组管理
管理用户操作系统命令系统口令文件to可以
Warning: Illegal string offset 'id' in /home/wwwroot/cczh0002/wwwroot/view/search.php on line 71
Notice: Uninitialized string offset: 0 in /home/wwwroot/cczh0002/wwwroot/view/search.php on line 71
Warning: Illegal string offset 'classname' in /home/wwwroot/cczh0002/wwwroot/view/search.php on line 72
Notice: Uninitialized string offset: 0 in /home/wwwroot/cczh0002/wwwroot/view/search.php on line 72
【】Linux系统是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户,都必须首先向系统管理员申请一个账号,然后以这个账号的身份进入系统 -
Linux操作系统安全配置步骤
【RedHat/Centos】Linux安全配置步骤简述 一、磁盘分区 1、如果是新安装系统,对磁盘分区应考虑安全性: 1)根目录(/)、用户目录(/home)、临时目录(/tmp)和/var目录应分开到不同的磁盘分区; 2)以上各目录所在分区的磁盘空间大小应充分考虑,避免因某些
步骤配置安全操作系统rootroot@deep用户系统程序 -
走进Vista系统安全中心!
【Windows系列】从Windows XP开始,Windows就提供了一个名为“安全中心”的功能,包括自动更新、防病毒软件、防火墙等,一方面可以增强系统的安全性,另一方面将众多安全方面的设置集中在一个界面下进行管理,大大减少了用户的手工干预。Windows Vista的“安全中心&rdqu
-
使用科汛系统的安全小常识
【整站程序】这里我给大家总结几条使用科汛系统安全的小经验: 1、删除install.asp文件 网站安装成功后,一定要删除install.asp文件(非常重要)。 2、及时修改数据库名称 由于科汛自带的数据库是在ks_data目录下的ks_database.mdb,如果你没有对它进行更名,...
使用科汛系统的安全小常识 -
防止电脑被他人控制
【安全相关】电脑黑客可以利用开放端口和弱口令甚至空口令漏洞侵入用户电脑。黑客可以通过QQ获取对方网段(或直接获取IP),利用扫描工具(例如: Superscan、X-scan等)扫描用户计算机端口并获取IP,再运行客户端连接工具(例如:冰河2.2)侵入用户电脑,只要你的网络是通过宽带帐号已经拨通的,他们就侵入你的电脑,针对以上情况,笔者...
防止电脑被他人控制 -
防止电脑被他人控制
【安全相关】电脑黑客可以利用开放端口和弱口令甚至空口令漏洞侵入用户电脑。黑客可以通过QQ获取对方网段(或直接获取IP),利用扫描工具(例如: Superscan、X-scan等)扫描用户计算机端口并获取IP,再运行客户端连接工具(例如:冰河2.2)侵入用户电脑,只要你的网络是通过宽带帐号已经拨通的,他们就侵入你的电脑,针对以上情况,笔者...
防止电脑被他人控制 -
JSP应用的安全问题
【JSP编程】一、概述 当网络编程越来越方便,系统功能越来越强大,安全性却指数倍地下降。这恐怕就是网络编程的不幸和悲哀了。各种动态内容生成环境繁荣了WWW,它们的设计目标就是为了给开发者更多的力量,给最终用户更多的方便。正因为如此,系统设计师和开发者必须明确地把安全问题作为一个考虑因素,事后追悔很难奏效。...
|JS|SP|P应|应用|用的|的安|安全|全问|问题|题| -
如何追踪入侵者
【安全相关】 在区域网路上可能你听过所谓「广播模式」的资料发送方法,此种方法不指定收信站,只要和此网路连结的所有网路设备皆为收信对象。但是这仅仅在区域网路上能够实行,因为区域网路上的机器不多(和Internet比起来)。如果想是Internet上有数千万的主机,根本就不可能实施资料广播(至于IP Multi ...
|如何|何追|追踪|踪入|入侵|侵者|者| -
揭开面纱看看黑客用哪些工具(2)
【安全相关】 二、对爱猫发动的战争 ★战争拨号机 战争拨号机(War Dialers)的原理很简单,首先它用升序或随机的方式拨接一系列的电话号码,一旦发现隐藏的Modem就能拨号进入系统,并能破解容易猜的密码。战争拨号机对于没有设定密码又使用远程控制软件的个人电脑,可说是百发百中。而企...
|揭开|开面|面纱|纱看|看看|看黑|黑客|客用|用哪|哪些|些工|工具|具2|2|