期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
深入理解Win7安全 用户帐户是关键
1
作者 毒蘑菇 《软件指南》 2011年第6期67-69,共3页
由于IE9放弃了对Windows XP的支持,以及新装机用户配套的也是Windows7,因此使用Windows7的用户越来越多。
关键词 用户帐户 WINDOWS 安全 装机
原文传递
杜绝下载新威胁 多管齐下防木马
2
作者 毒蘑菇 《软件指南》 2011年第8期66-67,共2页
网络下载是最为广泛的网络应用之一,电影、软件、文档、动漫、学习视频……几乎你能想到的,网络上都能下载到。然而,在享受“免费”的同时,你可曾留意到一种新的安全威胁正向我们扑来,
关键词 网络下载 木马 多管 安全威胁 软件 文档 视频 学习
原文传递
搭建虚拟机环境 只为剖析病毒危害
3
作者 毒蘑菇 《软件指南》 2007年第8期63-64,62,共3页
上一课王教授为小菜MM讲解了防火墙的配置技巧.相信大家已经对防火墙相关知识非常熟翻了。这次王教授给大家带来了病毒和木马的制作以及防范知识.如果说前面讲的东西纯粹是防范的.那么从本次课开始,王教授将带小菜MM见识一下所谓“... 上一课王教授为小菜MM讲解了防火墙的配置技巧.相信大家已经对防火墙相关知识非常熟翻了。这次王教授给大家带来了病毒和木马的制作以及防范知识.如果说前面讲的东西纯粹是防范的.那么从本次课开始,王教授将带小菜MM见识一下所谓“黑客”的锦囊里面到底装了些什么。本次课上.在首先对病毒做一定的讲解后.我们直接步入黑客常用的实验平台——虚拟机! 展开更多
关键词 病毒危害 虚拟机 环境 “黑客” 实验平台 防火墙 知识 小菜
原文传递
挂马成“灾”网站防黑很重要
4
作者 毒蘑菇 《软件指南》 2009年第9期64-65,共2页
最近,“迈克尔·杰克逊病逝“事件成为广大网民关注的热点,正是这一热点让很多视频娱乐网站被挂马,不但让浏览网页的用户中招,而且直接导致阐站被黑。网站被黑的情况近年来越发严重,甚至有黑客因为要求中国移动降低话费而黑掉... 最近,“迈克尔·杰克逊病逝“事件成为广大网民关注的热点,正是这一热点让很多视频娱乐网站被挂马,不但让浏览网页的用户中招,而且直接导致阐站被黑。网站被黑的情况近年来越发严重,甚至有黑客因为要求中国移动降低话费而黑掉中国移动网站,至于国内很多大学网站、门户网站基本都被黑过……作为中小型网站站长,网站防黑和维护自然是大家必须正视的一个问题,那么针对目前这种形势.应该如何做好网站的安全防黑和维护工作呢?本次课王教授将与大家一起分享相关的经验。 展开更多
关键词 小型网站 防黑 中国移动 维护工作 浏览网页 门户网站 迈克尔 网民
原文传递
安全讲经堂第三十回 打响信息安全保卫战拒绝糊涂做“肉鸡”
5
作者 毒蘑菇 《软件指南》 2009年第6期64-66,共3页
在今年央视的“3.15”晚会中,保护个人信息成为大家关注的焦点,而“肉鸡”这个词汇无疑成了焦点中的“焦点”。那么什么是“肉鸡”?从哪些症状可以判断你的电脑已经成为“肉鸡”?“肉鸡”在黑客产业链中充当什么样的角色?又该如... 在今年央视的“3.15”晚会中,保护个人信息成为大家关注的焦点,而“肉鸡”这个词汇无疑成了焦点中的“焦点”。那么什么是“肉鸡”?从哪些症状可以判断你的电脑已经成为“肉鸡”?“肉鸡”在黑客产业链中充当什么样的角色?又该如何来预防和检测“肉鸡”呢?这一连串的问题就是王教授本课将为解答的内容。关注“肉鸡”,就是关注个人信息和电脑安全,就是关注个人财产安全! 展开更多
关键词 个人信息 安全保卫 肉鸡 电脑安全 财产安全 焦点 产业链
原文传递
安全讲经堂第四十回 知己知彼 网页挂马实例剖析
6
作者 毒蘑菇 《软件指南》 2010年第4期68-71,共4页
在以前的讲座中,王教授曾经给大家讲解了网页挂马的危害,并为大家介绍了如何设置浏览器来防范网页挂马,此外,也介绍了防范网页挂马的工具,可以说从“防”的角度做好了较为充分的工作。但是,网页到底是如何被黑客挂上木马的呢?
关键词 网页 实例剖析 安全 浏览器 防范 木马 黑客
原文传递
安全讲经堂第十六回:捍卫电脑安全 密码设置有学问
7
作者 毒蘑菇 《软件指南》 2008年第3期65-66,共2页
在前面几次课中,王教授为大家剖析了系统帐户的安全问题,并教会大家如何充分发挥Windows Vista下的UAC账户控制功能,从而在帐户这一环节上消除安全隐患,事实上,账户和密码似乎天生就是一对,几乎有帐户的地方,就有密码存在,否则... 在前面几次课中,王教授为大家剖析了系统帐户的安全问题,并教会大家如何充分发挥Windows Vista下的UAC账户控制功能,从而在帐户这一环节上消除安全隐患,事实上,账户和密码似乎天生就是一对,几乎有帐户的地方,就有密码存在,否则帐户也就没有存在的意义了,提到密码,大家当然再熟悉不过了,如今生活、工作中密码无处不在,然而,你的密码设置可靠吗?是不是脆弱得不堪一击?什么样的密码才安全?如何确保自己的电脑密码安全?本次课,王教授将与大家一起探讨密码的安全问题。 展开更多
关键词 密码设置 电脑安全 Windows 安全问题 VISTA 控制功能 安全隐患 密码安全
原文传递
安全讲经堂——第二回:识别真假SVCHOSTEXE杀死病毒进程
8
作者 毒蘑菇 《软件指南》 2007年第1期70-71,22,共3页
在上堂课中.王教授为小莱MM详细讲解了系统进程的相关知识.谈及了如何关闭进程、重建进程、查看进程的发起程序。今天,王教授打算再接再厉.继续讲解如何查看隐藏的进程和远程进程。
关键词 系统进程 病毒 真假 识别 安全 远程进程 程序 隐藏
原文传递
安全讲经堂 第七回:多管齐下 活用防火墙防黑
9
作者 毒蘑菇 《软件指南》 2007年第6期66-67,共2页
在前几次课中,王教授结合众多的实例为小菜MM讲解了进程和端口攻防相关的知识!从本课开始,王教授将带领小菜MM继续学习防火墙,病毒和木马的相关知识,让小菜MM最终摆脱“菜”境,最终化蛹为蝶,本次学习的是防火墙的配置与应用技巧。
关键词 防火墙 安全 防黑 多管 继续学习 小菜 知识 攻防
原文传递
巧用“网络人”远程控制随时随地
10
作者 毒蘑菇 《软件指南》 2009年第4期64-65,共2页
说到远程控制,大家都不陌生,但要实现各种网络环境下随时随地远程控制,恐怕此类软件为数不多,“网络人(Netman,http://www.newhua.com/soft/14811.htm)”可以软件与硬件的配合,做到远程控制随心所欲。网络人最大的特点是... 说到远程控制,大家都不陌生,但要实现各种网络环境下随时随地远程控制,恐怕此类软件为数不多,“网络人(Netman,http://www.newhua.com/soft/14811.htm)”可以软件与硬件的配合,做到远程控制随心所欲。网络人最大的特点是可以穿透内网,只要能上网,即可用网络人控制异地电脑实施远程办公,极大提高了工作效率.并且使用也非常简单。 展开更多
关键词 远程控制 网络环境 巧用 SOFT HTTP 远程办公 工作效率 软件
原文传递
雁过总要留声 攻击网站先侦察
11
作者 毒蘑菇 《软件指南》 2008年第12期64-66,共3页
上一课中.王教授讲解了黑客在攻击前如何获取目标电脑的操作系统信是。本课王教授将带领大家继续学习如何获取网站的相关信息。前段时间.清华大学和北京大学两大网站都曾被黑客攻入.这暴露了很多网站本身安全工作还是做得不够.然而... 上一课中.王教授讲解了黑客在攻击前如何获取目标电脑的操作系统信是。本课王教授将带领大家继续学习如何获取网站的相关信息。前段时间.清华大学和北京大学两大网站都曾被黑客攻入.这暴露了很多网站本身安全工作还是做得不够.然而从黑客角度看.由于网站是大家访问的一个载体.它只要有一点儿风吹草动.可能就会产生影响较大的后果.这很容易让黑客产生“成就感”.因此.名网站是黑客入侵的主要对象。那么.黑客在对网站展开攻击之前.通常会执行哪些信息探测操作呢?本次课就再次为大家讲解。 展开更多
关键词 网站 攻击 黑客入侵 侦察 操作系统 相关信息 继续学习 安全工作
原文传递
安全讲经堂第二十九回:局域网瘫痪寻祸首ARP攻击是罪魁
12
作者 毒蘑菇 《软件指南》 2009年第5期64-66,共3页
在办公室局域网中,大家经常遭遇到网速奇慢的情况。这时,谁要是在下载东西,定会被“千夫所指”。然而,很多时候经查实,大家都没有下载东西,然而网页还是打不开,这下去找谁呢?这种情况基本可以锁定“ARP攻击”这个罪魁祸首。ARP... 在办公室局域网中,大家经常遭遇到网速奇慢的情况。这时,谁要是在下载东西,定会被“千夫所指”。然而,很多时候经查实,大家都没有下载东西,然而网页还是打不开,这下去找谁呢?这种情况基本可以锁定“ARP攻击”这个罪魁祸首。ARP攻击在办公网、网吧等局域网中非常普遍,让管理人员深恶痛绝!内网中如果遭遇频繁性区域或整体掉线、网速时快时慢等情况,基本可以认定是ARP攻击在搞鬼,本次课王教授就与大家一起探讨ARP攻击的原理、手段以及相应的防范措施! 展开更多
关键词 ARP 局域网 攻击 瘫痪 安全 管理人员 办公室 办公网
原文传递
安全讲经堂 第四十三回:注册表中有玄机 启动项管理是关键
13
作者 毒蘑菇 《软件指南》 2010年第7期62-65,共4页
在上次课中,王教授给大家介绍了在系统启动项中存在的安全隐患,并以两个实例详细分析了启动项中搞破坏的方法.事实上.除了创建快捷方式和远程计划任务两种方法外,黑客也常常在注册表中设“机关”
关键词 安全隐患 启动项 注册表 管理 快捷方式 在系统 远程 黑客
原文传递
安全讲经堂 第十一回:木马加壳与脱壳层层剥离来实战
14
作者 毒蘑菇 《软件指南》 2007年第10期64-65,共2页
上节课王教授为小菜MM讲解了木马的基础知识,并在虚拟机中进行了一次木马的攻防试验,小菜MM对木马的攻击过程有了比较深刻的认识,早就把防木马软件开启了实时监控,尽可能做到万无一失。
关键词 木马软件 层剥离 安全 壳层 基础知识 攻击过程 实时监控
原文传递
WEP加密非万能 无线安全应重视
15
作者 毒蘑菇 《软件指南》 2009年第3期63-65,13,共4页
最近有报道称,无线通讯安全方面的WPA加密已经被国外研究员ErikTews破解,而WPA加密是目前最普遍的加密标准之一,其安全性正是因为非常高,才深得用户的厚爱,而WPA的初衷也是为了解决WEP加密的不足。如今WPA加密告破,这意味着无线... 最近有报道称,无线通讯安全方面的WPA加密已经被国外研究员ErikTews破解,而WPA加密是目前最普遍的加密标准之一,其安全性正是因为非常高,才深得用户的厚爱,而WPA的初衷也是为了解决WEP加密的不足。如今WPA加密告破,这意味着无线网络的最后“防火墙”也被捅破, 展开更多
关键词 WEP加密 无线安全 WPA 通讯安全 加密标准 无线网络 研究员 安全性
原文传递
安全讲经堂第三十七回 杀毒软件无需关力挽狂澜救文件
16
作者 毒蘑菇 《软件指南》 2010年第1期64-65,共2页
在学习黑客攻防的过程中,相信很多朋友都遇到过很多这样的情况:下载回来的黑。客工具,还没来得及运行就被下载工具第一时间调用杀毒软件给扼杀了,或者点击运行的时候被杀毒软件所乎掉。遇到这种情况怎么办呢?
关键词 杀毒软件 安全 文件 下载工具 运行 攻防 黑客 学习
原文传递
游戏迷别上当,简单百宝箱反钓鱼
17
作者 毒蘑菇 《软件指南》 2010年第8期60-61,共2页
钓鱼网站(仿冒网站)曾一度非常流行,近年被挂马网页盖住了风头,然而,这并不表示钓鱼网站暗地没有“运作”,相反,很多病毒和木马正悄然附身钓鱼网站,仿冒大家常用的消费网站,从而盗取账号和密码。
关键词 钓鱼 游戏 百宝 网站 网页 木马 账号
原文传递
安全讲经堂 第四十四回 移动存储要当心Autorun病毒常作祟
18
作者 毒蘑菇 《软件指南》 2010年第8期63-66,共4页
从多年前的软盘感染病毒。到如今的优盘和移动硬盘传播病毒,移动存储已经成为了危害计算机安全的高危存储介质。从本地危害的角度来看,电脑被移动存储破坏的可能性最大。在本次课中,王教授将用实例为大家讲解移动存储传播病毒的特点... 从多年前的软盘感染病毒。到如今的优盘和移动硬盘传播病毒,移动存储已经成为了危害计算机安全的高危存储介质。从本地危害的角度来看,电脑被移动存储破坏的可能性最大。在本次课中,王教授将用实例为大家讲解移动存储传播病毒的特点和发作机理,并给出有效的防范之策。 展开更多
关键词 计算机安全 移动存储 AUTORUN 病毒 移动硬盘 存储介质 传播 危害
原文传递
另类加密去探秘 鲜为人知“隐写术”
19
作者 毒蘑菇 《软件指南》 2011年第9期67-68,共2页
“隐写术”这个词,很多用户可能都比较陌生,但是大家一定看过影视片中有这样的情节:一张普通的图纸,经过特殊的手段,或浸泡,或火烤,之后图纸中就会赫然显示出机密信息……这就是“隐写术”最直观的体现。本课,王教授将与大家分... “隐写术”这个词,很多用户可能都比较陌生,但是大家一定看过影视片中有这样的情节:一张普通的图纸,经过特殊的手段,或浸泡,或火烤,之后图纸中就会赫然显示出机密信息……这就是“隐写术”最直观的体现。本课,王教授将与大家分享信息加密与传播中的“隐写术”,看看他们是如何实现的。 展开更多
关键词 信息加密 隐写术 多用户 图纸
原文传递
安全讲经堂:第二十二回:网络安全必修课 IP隐藏不可或缺
20
作者 毒蘑菇 《软件指南》 2008年第9期64-66,共3页
上一课中,王教授为大家讲解了系统漏洞安全防范的相关知识,并讲解了几种修复漏洞的方法。事实上,除了系统漏洞这一隐患外,与我们上网息息相关的“IP地址”也存在诸多隐患。IP地址既是用户的网络入口,也是网络的出口。黑客常常首先... 上一课中,王教授为大家讲解了系统漏洞安全防范的相关知识,并讲解了几种修复漏洞的方法。事实上,除了系统漏洞这一隐患外,与我们上网息息相关的“IP地址”也存在诸多隐患。IP地址既是用户的网络入口,也是网络的出口。黑客常常首先获取对方的IP地址,然后才发起攻击;另一方面,如果作为一位初级黑客,不善于隐藏自己的真实IP,也会很快被对方反追踪和定位。 展开更多
关键词 网络安全 隐藏 必修课 IP地址 安全防范 系统 隐患 黑客
原文传递
上一页 1 2 4 下一页 到第
使用帮助 返回顶部