上一页 1 ··· 54 55 56 57 58 59 60 61 62 ··· 65 下一页
摘要: 导读: 端口:67 服务:Bootstrap Protocol Server 说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它 们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。 端口:69 服务:Trival File Transfer 说明:许多服务器与bootp一起提供这项服务,便于从系统... 阅读全文
posted @ 2008-03-12 20:51 java程序员-c 阅读(204) 评论(0) 推荐(0) 编辑
摘要: 导读: 常见网络端口 网络基础知识端口对照 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。 端口:1 服务:tcpmux 说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户, 如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DI... 阅读全文
posted @ 2008-03-12 20:49 java程序员-c 阅读(161) 评论(0) 推荐(0) 编辑
摘要: 导读: 在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如用于浏览网页服务。 查看端口 在windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令: 依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -an”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端... 阅读全文
posted @ 2008-03-12 20:47 java程序员-c 阅读(177) 评论(0) 推荐(0) 编辑
摘要: 前几天我朋友的电脑中了病毒,病毒感染了很多EXE文件,修复难度很大,无奈只好格式化掉,损失惨重。我的电脑很少中毒,至少在我知道的情况下我的电脑没用中过毒。消灭病毒的难度是很大的,但做好预防工作却是非常容易的。下面是我的一些做法,个人认为做好下面的措施,电脑中毒机会的就会是微乎其微,这些措施只针对Windows操作系统。 1、必须安装防火墙和杀毒软件 不管你是怎样的高手,这两种软件还是需要安装的。虽然在面对新病毒时,杀毒软件会变得手足无措,倒不如自己上网找杀毒办法。但有一个杀毒软件就是多了一道屏障,不管这道屏障有多高或多矮,始终是利大于弊的。 防火墙也是必须要安装的,同时最好还安装一些监测... 阅读全文
posted @ 2008-03-11 10:58 java程序员-c 阅读(137) 评论(0) 推荐(0) 编辑
摘要: 1. 用杀毒软件保护电脑,及时更新软件 一定要确保您的电脑安装了杀毒软件!杀毒软件可以保护您的电脑,使您不用担心受到病毒的侵害。但是,新病毒每天都会出现,反程序需要定期升级。病毒的发作就象每年的流感病毒一样,新的病毒和病毒变种不断产生,所以一定要保证有规律地升级杀毒软件!升级的越勤快,比如说每周一次,杀毒的效果就越好。请登陆您使用的杀毒软件公司的网站,看看有没有发现新的病毒,并且定期对杀毒软件进行升级。 把病毒阻挡在路上! 2. 不要打开不明来源的邮件 举一个简单的例子吧,如果你不知道邮件是谁发给您的,那就一定要小心这封邮件以及邮件携带的附件。要是收到了可疑的邮件,最好的处理办法是直接... 阅读全文
posted @ 2008-03-11 10:52 java程序员-c 阅读(155) 评论(0) 推荐(0) 编辑
摘要: 一谈起黑客,大家就色变,各种网络病毒让网虫们防不胜防,其实黑客中也有用自己的技术做好事的,他们被称为“白帽”黑客,来看看世界五大顶级合法黑客和他们的科技创新故事。 1. Stephen Wozniak 别号WOZ,经常被称为苹果公司创始人乔布斯第二。他和乔布斯一起创建了苹果计算机。WOZ 开始他的黑客生涯是通过制作蓝盒子,这是一种通过绕路技术,使用户可以免费得打长途电话。WOZ 和乔布斯把这些蓝盒子卖给他们的同学,甚至还曾经用这个蓝盒子电话冒充基辛格给教皇打电话。 WOZ大学中途退学后发明了自己的计算机。乔布斯建议将这种计算机作为自己装配的计算机电路板出售,这就是最初苹果计算机的原型... 阅读全文
posted @ 2008-03-11 10:47 java程序员-c 阅读(671) 评论(0) 推荐(0) 编辑
摘要: 其实我们大家都有过被网页病毒侵犯的经历,比如某次网上漫游之后,发觉IE浏览器的主页被改成了一个恶意网站,而且浏览器默认搜索引擎也被改为该恶意网站的搜索引擎,“导航者”被恶意网页病毒侵袭了…… 从网上下载了很多病毒专杀工具,检查结果都提示“您的注册表已经被修改”。按下“修复”键,将IE设置修复如初。不想再次启动计算机后发现IE主页及搜索引擎又变回该恶意网站。难道是感染了什么恶性病毒? 分析一下:既然每次重新启动计算机恶意网页病毒出现,问题肯定和启动有关了。运行“Msconfig”程序查看启动项,里面基本上都是系统启动时需要的系统文件,好像没什么。突然有一项引起我的注意,项目名为“System.. 阅读全文
posted @ 2008-03-11 10:30 java程序员-c 阅读(123) 评论(0) 推荐(0) 编辑
摘要: 电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯·诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。 1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。 1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan 阅读全文
posted @ 2008-03-11 10:26 java程序员-c 阅读(349) 评论(0) 推荐(0) 编辑
摘要: 花一分钟想象一下一个厉害的黑客正在攻击公司的基础设施。公司基础设施的信息有什么价值?你真的知道有多少敏感信息是向公众公开的或是略施小计就可以获得的?任何一个厉害的黑客攻击的第一步就是对目标的侦察。让我们来看一下几种常见的技术,还有如何防止他们。 经常有很多令你吃惊的大量的关于你们公司的敏感信息在网络中出现,等待着一些人偶然发现。你曾经为了你的域名搜索过IT论坛吗?试试看吧!技术员工将经常在公共论坛上粘贴问题或者答案,提到在他们公司运行中的特殊设备,他们甚至用到了他们的工作电子邮件地址。哇!很明显,他们没想到黑客会喜欢不用接触到你的网络就可以找出防火墙的类型或者你所属的服务器。为了避免这种情况. 阅读全文
posted @ 2008-03-11 10:11 java程序员-c 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 全球计算机行业协会(CompTIA) 近日评出了“全球最急需的10项IT技术”,结果安全和防火墙技术排名首位. 据CompTIA近日公布的《全球IT技术状况》报告显示,安全/防火墙/数据隐私类技术排名首位,而网络技术位居第二.以下为全球最急需的10项IT技术: 1. 安全/防火墙/数据隐私类技术 2. 网络/网络基础设施 3. 操作系统 4. 硬件 5. 非特定性服务器技术 6. 软件 7. 应用层面技术 8. 特定编程语言 9. Web技术 10. RF移动/无线技术 阅读全文
posted @ 2008-03-11 10:06 java程序员-c 阅读(298) 评论(0) 推荐(0) 编辑
上一页 1 ··· 54 55 56 57 58 59 60 61 62 ··· 65 下一页