相关文章  
  • 中型企业如何管理网络安全?
  • CheckPoint FireWall-1网络安全防火墙
  • 入侵检测术语全接触
  • Cisco PIX 的基本配置
  • Cisco PIX 两界面多服务配置
  • 第四代防火墙
  • PIX防火墙FTP漏洞允许非法通过防火墙
  • Cisco IOS防火墙特性集
  • 防范分布式攻击的策略和措施
  • 如何防范D.o.S 攻击
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    解读防火墙记录(一)2

    na/assignments/port-numbers
      "Assigned Numbers" RFC,端口分配的官方来源。
      2.http://advice.networkice.com/advice/Exploits/Ports/
      端口数据库,包含许多系统弱点的端口。
      3./etc/services
      UNIX 系统中文件/etc/services包含通常使用的UNIX端口分配列表。Windows NT中该文件位于%systemroot%/system32/drivers/etc/services。
      4.http://www.con.wesleyan.edu/~triemer/network/docservs.html
      特定的协议与端口。
      5.http://www.chebucto.ns.ca/~rakerman/trojan-port-table.html
      描述了许多端口。
      6.http://www.tlsecurity.com/trojanh.htm
      TLSecurity的Trojan端口列表。与其它人的收藏不同,作者检验了其中的所有端口。
      7.http://www.simovits.com/nyheter9902.html
      Trojan Horse 探测。
      一) 通常对于防火墙的TCP/UDP端口扫描有哪些?
      本节讲述通常TCP/UDP端口扫描在防火墙记录中的信息。记住:并不存在所谓ICMP端口。如果你对解读ICMP数据感兴趣,请参看本文的其它部分。
      0 通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用一种通常的闭合端口连接它时将产生不同的结果

    页码:[1] [2] [3] [4] [5] [6] [7]2页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved