搜索列表
-
黑客秘籍:Windows下权限设置
【安全相关】 随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的权限设置问题,我们可以对cra...
|黑客|客秘|秘籍|籍W|Wi|in|nd|do|ow|ws|s下|下权|权限|限设|设置|置| -
轻松设置让系统不受恶意代码攻击
【安全相关】 所谓恶意代码,是指网页中使用了利用WSH漏洞来修改系统的一段代码(但是由于它并不具备传染性和自我复制这两个病毒的基本特征,因此不能称作病毒)。WSH是“Windows Scripting Host”的缩写,是微软提供的一种脚本解释机制,它使得脚本文件(扩展名为.js、.vbs等)能够直接在Windo...
|轻松|松设|设置|置让|让系|系统|统不|不受|受恶|恶意|意代|代码|码攻|攻击|击| -
如何配置WindowsXPSP2防火墙
【安全相关】 简介 Microsoft Windows XP Service Pack 2 (SP2) 引入了一种新的防火墙,可有 助于保护系统,更好地抵御恶意用户或恶意软件(如病毒软件)的攻击。我们建议您始终在执行计算机 时使用防火墙。如果不使用防火 墙,可能...
|如何|何配|配置|置W|Wi|in|nd|do|ow|ws|sX|XP|PS|SP|P2|2防|防火|火墙|墙| -
菜鸟黑客入门攻击及防范技巧
【安全相关】 在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。 ■ 获取IP “IP”作为Net用户的...
|菜鸟|鸟黑|黑客|客入|入门|门攻|攻击|击及|及防|防范|范技|技巧|巧| -
四个步骤加强网络防护
【安全相关】 通过采用以下四个步骤,你能够减轻保护网络的压力。下面是一些加强你的网络防护的方法。 最近,微软在宣传如果你想要得到一个真正安全的网络,你必须关注5个重要的领域。这些领域包括周边防护,网络防护,应用防护,数据防护,和主机防护。在本文中,我将讨论网络防护,帮助获得深度...
|四个|个步|步骤|骤加|加强|强网|网络|络防|防护|护| -
如何成为一名黑客
【安全相关】 内容一览 为什么会有这份文档? 什么是黑客? 黑客应有的态度 黑客的基本技能 黑客文化中的地位 黑客和书呆子(Nerd)的联系 风格的意义 其它资源 FAQ(常问问题解答) 作为Jargon File的编辑和一些其他有名的类似性质文章的作者,我经常收到充满热情的网络新手的email提问(确实如此) ...
|如何|何成|成为|为一|一名|名黑|黑客|客| -
查找与清除线程插入式木马
【安全相关】 目前网络上最猖獗的病毒估计非木马程序莫数了,特别是在过去的2004年木马程序的攻击性也有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI等,这些木马也是目前最难对付的。本期就教你查找和清除线程插入式木...
|查找|找与|与清|清除|除线|线程|程插|插入|入式|式木|木马|马| -
ADSL防御黑客攻击的十大方法
【安全相关】 目前,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。 一、取消文件夹隐藏共享 如果你使用了...
|AD|DS|SL|L防|防御|御黑|黑客|客攻|攻击|击的|的十|十大|大方|方法|法| -
全力打造个人网络安全之XP篇
【安全相关】 对于网民来说,各种潜在的威胁可能会随时到来。在这些威胁中,往往是“明枪好躲、暗箭难防”,网络病毒,黑客工具大家比较重视,损失相对少一些,但对于利用特殊手段窥探个人隐私的人,却有所忽视。明明已经造成隐私外泄,却毫不知情。所以采取什么样的措施才能确保个人网络安全,必然成为网络用户们最为关...
|全力|力打|打造|造个|个人|人网|网络|络安|安全|全之|之X|XP|P篇|篇| -
如何利用HTML格式化你的硬盘
【安全相关】 这是利用微软( Microsoft )的IE浏览器( Internet Explorer )所衍生出来的 攻击方法。 以下这段就是具有破坏性的HTML Hacking Your Computer . scr.Reset(); scr.Path="C:\\WINDOWS\\Start ...
|如何|何利|利用|用H|HT|TM|ML|L格|格式|式化|化你|你的|的硬|硬盘|盘| -
经典黑客远程攻击过程概要
【安全相关】 一、锁定目标 INTERNET上每一台主机都有一个符合自己的名字,就像每个人都有一个合适得称呼一样,称做域名;然而一个人可能会有几个名字,域名的定义也会有同样的情况,在INTERNET上能真正标识主机的是IP地址,域名只是用IP指定的主机用于好记的而起的名字。当然利用域名和IP地址都可以顺...
|经典|典黑|黑客|客远|远程|程攻|攻击|击过|过程|程概|概要|要| -
网站优化方法(精选)及SEO实例参考
【网站运营】首先说明一下,SEO 真的可以提高在 GOOGLE 的搜索排名,方法也很多样化,我将对比较有用且容易见效的方法做一下介绍, 从以下几个方面一步一步说: 1. 标题 策略 2. 关键词 策略 3. 链接策略 4. 注册策略 或者称BLOG策略&...
网站优化方法(精选)及SEO实例参考