标签: IP地址
-
僵尸网络专家称:迁移到IPv6将产生更多的垃圾邮件和恶意软件
2011-02-17 | 作者:Robert Westervelt | 翻译:刘平将IP地址拉入黑名单的成功,使得全球垃圾邮件的数量下降了,但据一位恶意软件专家,IPv6的应用可能会为使用IP黑名单作为反垃圾邮件措施的互联网服务供应商带来问题。
-
从路由器入手改善网络的安全性
2010-12-19 | 作者:茫然路由器通常都将其特性的诸多方面分离来,但在今年的黑帽大会上,黑客展示了攻击大量路由器的方法及破解路由器的可能性。要理解这个问题,就得从IP地址说起。
-
局域网ARP防护和ARP病毒的清除(附图)
2010-01-25本文介绍了MAC地址的概念和如何查找MAC地址,并讲解了针对ARP欺骗的防护所采取的MAC和IP地址绑定和查杀ARP病毒的方法……
-
利用Sniffer进行DOS攻击流量分析(附图)
2010-01-24你有遇到过网络流量异常飙升的情况吗?我们应当如何查找出现这一问题的原因,并最终找到发起这一攻击的机器的IP地址?下面介绍如何用Sniffer来调查DOS攻击……
-
怎样对付无赖DHCP服务器恶意软件
2009-09-16 | 作者:Sherri Davidoff | 翻译:Sean最近出现了关于“无赖DHCP服务器”恶意软件的报告——这种恶意软件是一种自动在受害者的网络上安装攻击者自己的DHCP服务器,并和受害者的合法服务器竞争的木马。通过无赖DHCP服务器,攻击者可以拦截和重定向来自任何使用动态主机配置协议(DHCP)的设备的流量。
-
七种简易方法助你抵御ARP欺骗攻击
2009-05-03 | 作者:IT灰太狼在局域网内,ARP攻击依然占有很高比例。众所周知,ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。ARP协议的基础就是……
-
隐藏在网络中的五大重要安全隐患
2009-04-01 | 作者:秦老通过增加身份识别和应用程序可见性以及增加对网络的控制,IT部门能够避免什么样的风险呢?下面就是这些安全风险的所在
-
用命令行方法查找ARP地址欺骗病毒
2009-01-19面对着局域网中成百台电脑,一个一个地检测ARP病毒显然不是好办法。其实我们只要利用ARP病毒的基本原理:发送伪造的ARP欺骗广播,中毒电脑自身伪装成网关的特性,就……
-
ADSL防御黑客攻击的十大办法
2008-12-10由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP非常容易。怎么保卫自己的网络安全呢?
-
Snort:如何确定IDS的网络适配器
2008-10-29 | 作者:JP Vossen | 翻译:Tina Guo在决定了Snort IDS传感器使用的操作系统后,就需要配置网络。理想状态是最少有两个网络适配器(NICs)。其中一个是用于嗅探,而且应该没有编号——也就是没有分派IP地址……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。