http://blog.163.com/zhangjie_0303/blog/static/9908270620115159570547/ -A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 24000 -j ACCEP ...
分类:
其他好文 时间:
2017-04-18 13:01:03
阅读次数:
171
恶意代码 概述 恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑炸弹等。 特征: 恶意的目的,获取靶机权限、用户隐私等 本身是计算机程序,可以执行,并作用于靶机 通过执行发 ...
分类:
其他好文 时间:
2017-04-05 23:48:51
阅读次数:
398
###WEB服务器,开启80端口
iptables-AINPUT-ptcp--dport80-jACCEPT
###允许icmp包通过,也就是允许ping
iptables-AOUTPUT-picmp-jACCEPT
iptables-AINPUT-picmp-jACCEPT
###允许loopback!(不然会导致DNS无法正常关闭等问题)
iptables-AINPUT-ilo-pall-jACCEPT
iptables-AOUTPUT-o..
分类:
其他好文 时间:
2016-11-29 15:16:21
阅读次数:
243
前言 前面我们已经学习了病毒免杀技术的特征码免杀了,但是木马大家是不是感觉还是很神秘呢,接下来就让我为大家揭开木马的神秘面纱。 一、基础知识 1.1、木马病毒 木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事 ...
分类:
其他好文 时间:
2016-08-13 06:34:29
阅读次数:
212
一、 简介 最近,我了解到一个叫做Sanctuary的相当有趣的安全产品。它能够阻止任何程序的运行-这些程序没有显示在软件列表中-该表中的程序被允许在一个特定的机器上运行。结果,PC用户得到保护而免于各种插件间谍软件、蠕虫和特洛伊木马的侵袭-就算能够进入他/她的计算机,它们也没有机会执行,并因此没有 ...
分类:
系统相关 时间:
2016-07-07 17:24:58
阅读次数:
338
今天是我第一次发帖,不知道说什么好有什么不好的地方请提出来,方便我以后改进。前几天,我Q小号被盗了555于是我就整了个病毒出来在制作前,先说说病毒的来源吧:首先可能你在网上曾经听到过木马,当然倒霉的话,也许也中过木马,但你可能还是不曾了解木马这个词的由来,木马..
分类:
其他好文 时间:
2016-06-12 15:39:12
阅读次数:
11019
【在Windows下进行的编程人员,你真的需要学习下Linux】 手册:《Linux 命令手册(特洛伊版2.0)》 链接: https://pan.baidu.com/s/1skrVSvV 密码: tmf2 附Bash 手册: Shell编程手册.chm 百度网盘:http://pan.baidu. ...
荷马同学的《伊利亚特》在叙述完史上最强半神阿喀琉斯击杀特洛伊第一高手赫克托尔的传奇之战后,以赫克托尔的葬礼为结局,就结束了。但是骄傲不逊的阿喀琉斯,用希腊联军统帅阿伽门农的话来说“在众神所宠爱的军阀之中,我最痛恨这个家伙 (all the warlords loved by the gods, I hate him the most.)”所以也就注定了他的悲剧收场——
我灰常喜欢皮特演的阿喀...
分类:
其他好文 时间:
2016-04-10 14:55:23
阅读次数:
561
网络安全从其本质上来讲就是网络上的信息安全技术方面主要是侧重于防范外部非法用户的公告及,管理方面则是侧重于内部人为因素的管理1、保密性:信息的安全性,即不能将信息泄露给非授权用户。2、完整性:数据未经授权不能进行改变的特性。3、可用性:可被授权实体访问并按需求..
分类:
其他好文 时间:
2016-03-16 19:23:01
阅读次数:
292
RKHunter官网为:http://www.rootkit.nl/projects/rootkit_hunter.htmlrkhunter是专业检测系统是否感染rootkit的一个工具,通过脚本来确认系统是否感染rootkit,rootkit可以实现的功能:【1】MD5校验测试,检测文件是否有过改动【2】检测rootkiit使用的二进制和系统工具文件【3..
分类:
其他好文 时间:
2015-12-13 18:54:06
阅读次数:
243