Linux安全之PHP木马查杀与防范
摘要:服务器安全防范篇1.服务器自身系统安全:使用最新的操作系统,或者最新的稳定版(比如Ubuntu的LTS),定期打好更新,系统权限合理划分,重要...2013-05-22 11:22:41 · 阅读全文
抵御DNS攻击 从构建现代DNS系统架构开始
摘要:今天,DNS系统早已超出了最初设定的地址本功能,随着互联网络的普及,也出现了越来越多的恶意入侵、DDoS攻击等。一个现代的DNS系统从设计之...2013-05-22 11:22:38 · 阅读全文
WordPress防暴力破解:安全插件及控制面板保护(1)
摘要:正在用Wordpress的博主们一定知道最近全球兴起的一波黑客锁定Wordpress暴力破解控制面板密码的风波了,据CloudFlare执行长Matthew Prince...2013-05-22 11:22:38 · 阅读全文
Windows安全认证是如何进行的?
摘要:最近一段时间都在折腾安全(Security)方面的东西,比如Windows认证、非对称加密、数字证书、数字签名、TLS/SSL、WS-Security等。如果时间允...2013-05-22 11:22:30 · 阅读全文
中间人攻击——DNS欺骗的原理、实战及防御
摘要:1.1 域名系统(Domain Name System)DNS即Domain Name System 的缩写,域名系统以分布式数据库的形式将域名和IP地址相互映射。DNS协议...2013-05-22 11:22:30 · 阅读全文
Linux系统安全基础应用
摘要:一、基本安全1、账号安全将非登录用户的Shell设为/sbin/nologin,锁定长期不使用的账号,删除无用的账号锁定账号文件passwd、shadow锁定文...2013-05-22 11:22:26 · 阅读全文
浅谈服务器或网站被植入病毒代码的原因
摘要:一般来说,服务器或者网站被植入病毒代码有以下三种原因:1、虚拟主机网站代码有问题,存在安全漏洞造成的。如果服务器上大部分用户的网站...2013-05-22 11:22:26 · 阅读全文
iOS安全性指南是否透露了任何苹果iOS安全问题?
摘要:提问:苹果公司发布了一份详细的技术文档,第一次揭露了iOS和App Store内置的一些安全技术信息。对这份文档,你怎么看?文档中是否表明苹...2013-05-22 11:22:21 · 阅读全文
nginx配置错误而导致目录遍历漏洞
摘要:漏洞版本:nginx(Tested at 1.1.10)漏洞描述:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也是一个 IMAP/PO...2013-05-22 11:22:21 · 阅读全文
让安全成为IT系统的基础属性
摘要:IT系统在带来极大的信息传播与共享能力、提高生产效率、丰富人们的业务生活外,也不可避免的带来安全问题,安全随人们的依赖程度提高而越严...2013-05-22 11:22:16 · 阅读全文
Windows的SHELLCODE编写高级技巧
摘要:unix等系统因为有用户概念,所以往往溢出是使用先得到普通帐号,然后登陆后用溢出再加载一个SHELL的办法得到ROOT权限,其系统调用又方便,...2013-05-22 11:22:16 · 阅读全文
堆栈溢出技术从入门到高深:windows系统下堆栈溢出(1)
摘要:windows系统下的堆栈溢出--原理篇这一讲我们来看看windows系统下的程序。我们的目的是研究如何利用windows程序的堆栈溢出漏洞。让我们从头...2013-05-22 11:22:10 · 阅读全文
如何将OSSEC日志存入MYSQL?
摘要:OSSEC是一款开源的多平台的入侵检测系统,可以运行于Windows, Linux, OpenBSD/FreeBSD, 以及 MacOS等操作系统中。包括了日志分析,全面...2013-05-22 11:22:10 · 阅读全文
保护Ubuntu桌面的技巧
摘要:防御过犹不及对于新Ubuntu用户,rootkits、特洛伊木马和网络入侵又是不同的场景。这不是说它们不会成为桌面Linux用户的威胁。不过,有些基...2013-05-22 11:22:04 · 阅读全文
保护Ubuntu桌面:阻止Linux恶意软件
摘要:最近大家都在谈论Ubuntu的Dash使用和其他各种不同的功能,但都忽视了安全。不是说没有Ubuntu安全方面的文章,而是没有将安全作为主流来强调...2013-05-22 11:22:04 · 阅读全文
服务器最高安全防御策略选择与差异
摘要:随着linx/bsd技术的普及与发展,大家都认识到了开源系统所带来的种种好处,比如免费,可定制化,高性能,高可扩展,以及我们今天要研究的安...2013-05-22 11:21:58 · 阅读全文
保护SIEM系统:访问控制和优先可用性
摘要:鉴于正确实施、 管理和利用安全信息和事件管理 (SIEM) 系统对组织的安全基础结构环境的重要性,很明显破坏SIEM系统可能是攻击者用来避免...2013-05-22 11:21:58 · 阅读全文
趋势科技Deep Security8.0迈向云端新起航
摘要:昨日趋势科技在北京召开了迈向云端之旅暨趋势科技Deep Security 8.0新品媒体沟通会。会上趋势科技隆重推出了Deep Security 8.0这一具有...2013-05-22 11:21:53 · 阅读全文
华为服务器整合解决方案帮助企业IT挖掘更多自身价值(1)
摘要:企业的传统IT系统成烟囱型架构,每个应用都要独享一台或很多台服务器,而应用对IT系统资源使用率平均不足10%,而且IT硬件设备更新换代的频...2013-05-22 11:21:53 · 阅读全文
换操作系统就安全了吗?
摘要:对于微软Windows的抱怨已经持续很多年的时间:有的人提议为了避免恶意软件和安全问题,最好停用Windows。这种论调通常受到Mac和Linux用户的...2013-05-22 11:21:45 · 阅读全文