相关文章  
  • 帮助避免通过电子邮件传播的计算机病毒 - 在 Outlook 和 Outlook Express 中管理电子邮件附件
  • 多一种防护:用 Linux 做代理防火墙
  • 新型病毒层出不穷,Linux 下病毒防范技巧必学
  • SSL VPN 与 IPsec VPN 安全比较
  • 使用 ADSL 的用户应注意的安全问题
  • 安全不安全?网络安全七大误解
  • 十大入侵检测系统风险及其对策
  • 五种“网络钓鱼”实例解析及防范
  • 有黑客?十大高招让你摆脱黑客攻击
  • 如何在 Windows XP Service Pack 2 中打开 Windows NetMeeting 的远程桌面共享功能
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    网管必知 防溢出提权攻击解决办法4

    ec的应用资料..) (游刃在技术鬼神边缘,打造服务器安全神话!创世纪网络技术前瞻,成就互联网革命先驱!服务器安全讨论区[S.S.D.A]http://www.31896.net )

      ⑤ 删除、移动、更名或者用访问控制表列Access Control Lists (ACLs)控制关键系统文件、命令及文件夹:

      ⒈ 黑客通常在溢出得到shell后,来用诸如net.exe net1.exe ipconfig.exe user.exe query.exe regedit.exe regsvr32.exe 来达 到进一步控制服务器的目的如:加账号了,克隆管理员了等等;这里我们可以将这些命令程序删除或者改名。(注意:在删除与改名时先停掉文件复制服务(FRS)或者先将 %windir%\system32\dllcache\下的对应文件删除或改名。)

      2.也或者将这些

    页码:[1] [2] [3] [4] [5] [6]4页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved