• 关于

    开放蠕虫如何安装

    的搜索结果
  • 在BackTrack下基于MS08-067漏洞的渗透

    (1).MS08067漏洞描述 MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”, 如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows...

    文章 技术小胖子 2017-11-14 1031浏览量

  • 教你自己搭建linux邮箱服务器

    现在网络中流行的电子邮件系统主要有Microsoft Exchange、Lotus Notes、Imail等等。Windows操作系统应用广泛,但是却漏洞也多。如何建立一个价廉而又安全的邮件服务平台呢。下面我们以 Linux+Qmail邮件系统组合为例,建立一个Linux平台的邮件系统。Linux...

    文章 ghost丶桃子 2016-05-19 12547浏览量

  • 逆向分析——使用IDA动态调试WanaCrypt0r中的tasksche.exe

    本文讲的是逆向分析——使用IDA动态调试WanaCrypt0r中的tasksche.exe, 0x00 前言 2017年5月12日全球爆发大规模蠕虫勒索软件WanaCrypt0r感染事件,各大厂商对该软件做了深入分析,但针对初学者的分析教程还比较少,复现过程需要解决的问题有很多,而且没有文章具体...

    文章 玄学酱 2017-09-18 2243浏览量

  • 改进物联网安全 我们能够做到的是……

    信息技术在演进中,而安全未能保持同步。从汽车到工控系统再到冰箱,所有事物互联起来,它们发送或接收着来自移动应用与云服务的数据,计算机技术的应用在我们的日常生活中变得更为普遍。而我们需要整体安全方案来跟上成长中的物联网(IoT)。 尽管一次针对智能调温器的攻击似乎微不足道,但涉及7千多万客户信息泄露...

    文章 云栖大讲堂 2017-09-01 925浏览量

  • 关于软件开发安全的CISSP秘籍(二)

    接上阅读《关于软件开发安全的CISSP秘籍(一)》 平衡安全和功能 开放和分布式环境可能同时在使用传统技术和新技术,以及企业内部网络和业务合作伙伴外网,还要保持在互联网的电子商务业务--这些情况都带来很多安全挑战。然而,我们可以通过在不同技术层面分层部署安全控制以更好地保护这些系统。作为防守的最后...

    文章 云栖大讲堂 2017-08-01 1122浏览量

  • 改进物联网安全 我们能够做到的是……

    信息技术在演进中,而安全未能保持同步。从汽车到工控系统再到冰箱,所有事物互联起来,它们发送或接收着来自移动应用与云服务的数据,计算机技术的应用在我们的日常生活中变得更为普遍。而我们需要整体安全方案来跟上成长中的物联网(IoT)。 尽管一次针对智能调温器的攻击似乎微不足道,但涉及7千多万客户信息泄露...

    文章 晚来风急 2017-09-04 883浏览量

  • 从安装、管理到防御,阿里云安骑士全向测评

    对于黑客而言,服务器是最理想的肉鸡。而当前云计算系统中的海量云主机资源,更是黑客面前的美味大餐。开源系统,本身就存在着比较严重的系统安全漏洞问题,容易使黑客趁虚而入。而虚拟系统安全管理手段匮乏,又进一步助长了黑客们的嚣张气焰。 近期,又有安全研究人员发现,数万WordPress站点被利用于实施第7...

    文章 觉宇 2017-05-10 5929浏览量

  • 《Ossim应用指南》入门篇

    原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 、作者信息和本声明。否则将追究法律责任。http://chenguang.blog.51cto.com/350944/1332329 Ossim应用入门 软件下载: Alienvault Ossim 4.3 (64位)下载地址 ...

    文章 shy丶gril 2016-05-25 3961浏览量

  • 主动防病毒内容篇

    为何需要主动防病毒   近年来,对于防病毒软件效用的争论有愈演愈烈之势。我们知道,目前几乎所有的主流防病毒产品都是以分析病毒特征码为基础,通过升级安装在用户端的病毒特征码数据库实现对病毒的辨识。只有发现和确认了病毒之后,才能比较准确的完成对病毒的清除工作。这种工作模式多年来被证明是成熟和可靠的,但...

    文章 技术小阿哥 2017-11-08 909浏览量

  • 《黑客大曝光:移动应用安全揭秘及防护措施》一3.4 入侵别人的iPhone:再次释放心中的怒火

    本节书摘来自华章出版社《黑客大曝光:移动应用安全揭秘及防护措施》一书中的第3章,第3.4节,作者 (美)Neil Bergman ,更多章节内容可以访问云栖社区“华章计算机”公众号查看 3.4 入侵别人的iPhone:再次释放心中的怒火 到目前为止,我们已经讨论了一系列可以通过越狱而激发iPhon...

    文章 华章计算机 2017-07-03 1976浏览量

  • 天融信为校园网打造立体化防病毒解决方案

    随着全球信息化时代的到来,信息化建设同样也进入了各大高校的校园网,现代化的校园信息网是一个覆盖面很广的网络,是一个可以同时提供语音、图像、教学数据及日常生活信息等服务的网络,显然,在校园的生产生活中对信息化网络的依赖程度也是越来越高了,然而,由于校园网的特殊性,使校园网的安全问题比例始终要多于其它...

    文章 cometwo123 2012-10-09 1188浏览量

  • 带你读《网络防御与安全对策:原理与实践(原书第3版)》之二:攻击类型

    点击查看第一章点击查看第三章 第2章  攻击类型本章目标在阅读完本章并完成练习之后,你将能够完成如下任务: 描述最常见的网络攻击,包括会话劫持、病毒攻击、特洛伊木马、拒绝服务和缓冲区溢出。 解释这些攻击是如何执行的。 制定针对这些攻击的基本防御措施。 配置系统以防范拒绝服务攻击。 配置系统以防范...

    文章 温柔的养猫人 2019-11-06 295浏览量

  • 《2019年上半年云上企业安全指南》详解安全建设最易忽视的问题!

    《2019年上半年云上企业安全指南》是阿里云基于对云安全中心监测到的威胁情报进行分析,形成的一份云上企业安全建设指南。通过对云上企业安全建设现状及多维度威胁情报的分析,得出企业安全建设目前存在的突出问题以及面临的主要安全风险,让企业可以清晰地了解到做好云上安全建设的核心发力点;并通过提供针对性的安...

    文章 云安全专家 2019-09-02 4316浏览量

  • 《游戏设计师修炼之道:数据驱动的游戏设计》一2.3 创建漏洞:一个例子

    2.3 创建漏洞:一个例子 现在,让我们使用上文提到的所有项目设计一个场景,通过实际演练来了解善意程序造成的恶劣后果。本章开始提到的电子邮件程序就是个好例子。稍后,我们将按照SDLC的所有步骤,来看看是哪里会出现问题。1)概念和方案:XYZ公司认为,如果他们使用比市面上任何其他程序都好的特定程序发...

    文章 华章计算机 2017-08-01 1015浏览量

  • 黑天黑地黑国际,黑帽大会这 20 个黑客演讲依然很燃

      雷锋网编者按:黑帽安全技术大会(Black Hat Conference)创办于 1997 年,被公认为世界信息安全行业的最高盛会,也是最具技术性的信息安全会议。值此 20 周年纪念日之际,雷锋网和你一起回顾黑帽大会上那些难忘的演讲和演示吧。 一、2000 年:全面披露和开源 黑帽大会举...

    文章 boxti 2017-08-09 1145浏览量

  • 如何自行搭建一个威胁感知大脑 SIEM?| 硬创公开课

       近年来态势感知、威胁情报等等新词不断出现,其实万变不离其宗,它们都是利用已知的数据来判断风险,甚至预知未发生的威胁。这如同一个老练的探险者孤身穿行在原始丛林,他能轻巧自然地避开蛇虫鼠蚁,用脚印来预知猛兽的威胁。这一切都依赖于他那颗善于思考,经验丰富的大脑。 在网络安全的原始森林里,SIEM...

    文章 boxti 2017-08-03 886浏览量

  • 如何自行搭建一个威胁感知大脑 SIEM?| 硬创公开课

           近年来态势感知、威胁情报等等新词不断出现,其实万变不离其宗,它们都是利用已知的数据来判断风险,甚至预知未发生的威胁。这如同一个老练的探险者孤身穿行在原始丛林,他能轻巧自然地避开蛇虫鼠蚁,用脚印来预知猛兽的威胁。这一切都依赖于他那颗善于思考,经验丰富的大脑。 在网络安全的原始森林里,...

    文章 boxti 2017-08-09 1644浏览量

  • 带你读《网络防御与安全对策:原理与实践(原书第3版)》之一:网络安全概述

    网络空间安全学科规划教材点击查看第二章点击查看第三章网络防御与安全对策:原理与实践(原书第3版)Network Defense and Countermeasures: Principles and Practices, Third Edition [美] 查克·伊斯特姆 (Chuck East...

    文章 温柔的养猫人 2019-11-06 1126浏览量

  • 带你读《工业物联网安全》之一:一个前所未有的机会

    网络空间安全技术丛书点击查看第二章工业物联网安全Practical Industrial Internet of Things Security [美] 斯拉瓦尼·巴塔查尔吉(Sravani Bhattacharjee) 著马金鑫 崔宝江 李 伟 译 第1章 一个前所未有的机会“任何足够先进的技...

    文章 温柔的养猫人 2019-11-05 907浏览量

  • 【刷出存在感】锋会圆桌现场

         【编者按】本文为锋会|路由器专场的圆桌全文(有删减)。 圆桌嘉宾:(自左向右依次) 极路由联合创始人 丁衣 知道创宇研究部总监(安全专家) 余弦 WRTnode创始人(开源硬件领域) 罗未 360智能硬件产品总监 刘之 磊科营销总监 卢东 果壳路由创始人 黄冬 嘉宾主持:雷锋网(公众号...

    文章 boxti 2017-08-02 864浏览量

  • Java核心技术 卷Ⅰ 基础知识(原书第10版)

    Java核心技术系列 Java核心技术 卷Ⅰ 基础知识 (原书第10版) Core Java Volume I—Fundamentals (10th Edition) [美] 凯S.霍斯特曼(Cay S. Horstmann) 著 周立新 陈 波 叶乃文 邝劲筠 杜永萍 译 图书在版编目(...

    文章 华章计算机 2017-05-02 9795浏览量

  • 入侵总统DNA,未来犯罪新手段

    据传,美国政府一方面正在秘密收集各国领导人的DNA,另一方面也在不遗余力保护巴拉克·奥巴马的DNA。一旦这些基因密码被破解,就可能泄露一些对当事人有害的信息。在不远的将来,它们还可能提供更多信息——以此为基础可研发个性化生物武器,进而干掉任何一个领导人且不留蛛丝马迹。 未来也许是这样发展的。随着...

    文章 小旋风柴进 2017-05-02 1344浏览量

云产品推荐

上海奇点人才服务相关的云产品 小程序定制 上海微企信息技术相关的云产品 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 自然场景识别相关的云产品 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT