相关文章  
  • 如何让开放端口更安全
  • 如何查看系统记录以及追踪系统入侵者?
  • 什么是 ARP? 如何防范 ARP 欺骗技术?
  • 从整合管理开始
  • IP 地址盗用技术简介以及防范措施综述
  • 网管的经验总结
  • 最后防线 WindowsXP 八种安全模式揭密
  • 用组策略为共享目录安全“保驾护航”
  • 攻防实战:注水漏洞的利用和防范
  • 人怕出名猪怕壮 遁于无名求安全
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    黑客如何攻击电子邮件系统3

      1.死亡之Ping——发送一个无效数据片段,该片段始于包结尾之前,但止于包结尾之后。

      2.同步攻击——极快地发送TCP SYN包(它会启动连接),使受攻击的机器耗尽系统资源,进而中断合法连接。

      3.循环——发送一个带有完全相同的源/目的地址/端口的伪造SYN包,使系统陷入一个试图完成TCP连接的无限循环中。

      三、系统配置漏洞

      企业系统配置中的漏洞可以分为以下几类:

      1.默认配置——大多数系统在交付给客户时都设置了易于使用的默认配置,被黑客盗用变得轻松。

      2.空的/默认根密码——许多机器都配置了空的或默认的根/管理员密码,并且其数量多得惊人。

      3.漏洞创建——几乎所有程序都可以配置为在不安全模式下运行,这会在系统上留下不必要的漏洞。

       四、利用软件问题

      在服务器守护程序、客户端应用程序、操作系统和网络堆栈中,存在很多的软

    页码:[1] [2] [3] [4] [5] [6]3页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved