`
ihuashao
  • 浏览: 4547615 次
  • 性别: Icon_minigender_1
  • 来自: 济南
社区版块
存档分类
最新评论

如何防止黑客入侵[0]:概述

阅读更多

  上回俺在“如何隐藏踪迹,避免跨省追捕 ”系列中,谈到了操作系统的安全防范 ,其中有一个很重要的环节,就是防止自己的电脑被黑客入侵。当时由于篇幅有限,没有展开讨论。所以,今天就把这个话题补上。

  防范黑客入侵,会涉及到不同方面的话题。因此,俺打算每个话题写一个帖子。有些话题,除了涉及技术领域,还会涉及非技术领域(也就是社会工程学)。对“社会工程学 ”不太熟悉的同学,可以先看“这里 ”扫盲一下。<!-- program-think-->
  另外,本系列面向不太熟悉计算机安全的网友,因此行文会比较啰嗦。懂行的网友,请自行略过,以免浪费宝贵的时间。

为了方便阅读,把本系列帖子的目录整理如下(需):
1、避免使用高权限用户
2、攻击者如何搞定你的口令/密码?
3、如何构造安全的口令/密码?
4、安全漏洞的基本防范
5、Web漏洞的防范
6、......


版权声明
本博客所有的原创文章,作者皆保留版权。转载必须包含本声明,保持本文完整,并以超链接形式注明作者编程随想 和本文原始地址:
http://program-think.blogspot.com/2010/06/howto-prevent-hacker-attack-0.html

分享到:
评论

相关推荐

    黑客大追踪:网络取证核心原理与实践(美)大卫杜夫,(美)汉姆著

    本书根据网络取证调查人员的实际需要,概述了网络取证的各个方面,不论是对各种网络协议的分析和对各种网络设备的处理方式,还是取证流程的设计都有独到之处。 《黑客大追踪:网络取证核心原理与实践》共分四大部分...

    数据库管理中防黑客入侵技术概述

    本文对数据库系统安全防入侵技术进行综述,提出了数据库系统的安全体系三个层次框架,并对三个层次的技术手段展开描述。文中还以在DBMS外层实现加密功能的原理为例,详细说明了如何应用数据库管理系统层次的安全技术...

    计算机网络安全技术第1章 概述

    计算机网络安全技术 第1章 概述 第2章密码技术 第3章计算机病毒 第4章操作系统 第5章防火墙 第6章黑客入侵与防范

    Unix/linux系统的安全性概述

    文件存取合法性:任何黑客的入侵行为的手段和目的都可以认为是非法存取文件,这些文件包括重要数据信息、主页页面 HTML文件等。这是计算机安全最重要的问题,一般说来,未被授权使用的用户进入系统,都是为了获取...

    计算机网络安全 课件

    第1章 网络安全概述 1网络安全面临的威胁;第1章 网络安全概述 2网络安全体系结构;...第6章 黑客入侵技术;第7章 网站的安全;第8章 网络协议的安全;第9章 防火墙技术;第10章 入侵检测技术 ;

    网络安全培训视频教程-50.脚本入侵技术概述.rar

    而且病毒不仅仅是造成互联网高危状态的主要因素,网络上同时也出现了许多简明的网络攻击教程,使一些不怀好意的人可以使用“黑客工具”,对个人PC及Web站点进行简单入侵。应与此情况,黑客动画吧积极配合互联网安全...

    网络安全技术概述.docx

    2.1常见的攻击有以下几类: 2.1.1入侵系统攻击 网络安全技术概述全文共8页,当前为第2页。网络安全技术概述全文共8页,当前为第2页。此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的...

    《暗战强人-黑客及反黑客工具快速精通》武新华[.PDF]

    全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与...

    网络安全Web的安全概述.pptx

    第7章 Web的安全 7.1 Web安全概述 7.1.1 Internet的脆弱性 Web是建立在Internet上的典型服务,所以,Internet的安全是web安全的前提和基础。Internet的安全隐患主要表现在: (1)Internet的无边界性为黑客进行...

    [详细完整版]网络安全概述.doc

    网络安全概述 随着计算机网络技术的飞速发展和互联网的广泛普及,病毒与黑客攻击日益增多,攻 击手段也千变万化,使大量企业、机构和个人的电脑随时面临着被攻击和入侵的危险, 这导致人们不得不在享受网络带来的...

    计算机网络安全简答题参考答案.doc

    第1章 网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算 机与其他计算机通信的...

    黑客攻防演习.part1.rar

    本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解...

    网络管理中网络安全策略的概述.doc

    网络管理中网络安全策略的概述 网络管理和网络安全虽同属于网络领域的概念,但是二者之间的区别和联系还是存在的 ,本文就将会为大家讲述有关网络管理中隐形网络安全策略的分析,希望读者能够从中 获取到您要的信息...

    项目8.1-8.3--网络安全及管理---网络安全概述---网络病毒与防治.pptx

    项目8 网络安全及管理 1、网络安全概述 2、网络病毒与防治 3、网络黑客与防范 项目8全文共20页,当前为第1页。 1、网络安全的现状 计算机网络的广泛应用已经对经济、文化、教育与科学的发展产生了重要的影响,同时也...

    计算机网络安全技术第2章密码技术

    计算机网络安全技术 第1章 概述 第2章密码技术 第3章计算机病毒 第4章操作系统 第5章防火墙 第6章黑客入侵与防范

    黑客攻防演习.part2.rar

    本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解...

    黑客攻防演习.part3.rar

    本书主要分为三个部分:第一部分是技术概述部分。作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解...

    SQL注入攻击与防御(安全技术经典译丛)

     9.2.6 应用入侵检测系统  9.2.7 数据库防火墙  9.3 确保数据库安全  9.3.1 锁定应用数据  9.3.2 锁定数据库服务器  9.4 额外的部署考虑  9.4.1 最小化不必要信息的泄露  9.4.2 提高Web服务器日志的...

    服务器密码管理制度.docx

    2.如发现密码有泄密迹象或黑客入侵,系统管理员要立刻报告IT部主管,IT部主管应及时与系统管理员商定修改密码,并严查泄密源头修补系统漏洞,将详细情况以书面形式上报上一级领导。 服务器密码管理制度全文

    计算机高级网络技术.doc

    第七节 常用的网络服务 第八节 常用的网络指令 第三章 网络安全编程基础 第一节 网络安全编程概述 第二节 C和C++的几种编程模式 第三节 网络安全编程 第四章 网络扫描与网络监听 第一节 黑客概述 第二节 网络踩点 第...

Global site tag (gtag.js) - Google Analytics