如何通过端口扫描进行 *** 攻击_ *** 攻防端口扫描

hacker|
134

学习 *** 安全的基础是什么?给分

如果你想参加 *** 安全培训系统化学习的话,你不需要任何基础,因为在培训机构,有为零基础专门打造的班型,从零开始授课,循序渐进,理论与实战兼并,学习三个多月就可以毕业找工作。不过参加培训学习的话,需要考虑年龄和学历,后期找工作有很大的作用,如果学历不高,且年龄较大的话,不建议大家学习 *** 安全,就业时可能会受到影响,但也不是绝对性的,与自身情况有关系,需要综合考虑。当然,如果参加 *** 安全培训的话,你有一些计算机基础和英语基础会更好,学习起来难度更低。

如果你有英文基础,可以更专注于 *** 安全技术的学习,而不是在学习过程中遇到看不懂的暗语,找翻译工具或者背单词,这样很容易分心,影响学习效果。其次,要有一定的windows基础或者Linux基础, *** 基础等,这样在学习过程中会更得心应手,可以专注更深的技术学习,上手也比较快。

求各位大神推荐一下 *** 攻防入门的书籍

图书名称:电脑黑客攻防入门(配光盘)(一学就会魔法书(第2版))

作者:九州书源编著出 版 社:清华大学出版社出版时间: 2009-7-1字数:版次: 2页数: 262印刷时间:开本: 16开印次:纸张:I S B N : 9787302194613包装: 平装所属分类:图书计算机/ *** 信息安全定价:¥29.80本书主要讲述了目前更流行的黑客攻防的基础知识和操作以及各种应用实例,主要内容包括接触黑客攻击、常用黑客工具介绍、安装与清除木马、 *** 攻防、入侵和保护操作系统、攻击和保护IE浏览器、窥探和保护电子邮件、密码攻防战、ARP欺骗攻防、远程监控攻防、开启后门与痕迹清除和建立电脑的防御体系等知识。本书内容深入浅出,从黑客技术的基础知识入手,逐步提高到使用与防范常用黑客技术和黑客软件的水平,使读者的黑客攻防水平得到较大的提高。本书提供了大量实例,以帮助读者了解并掌握黑客技术和黑客软件的使用 *** ;每章后面附有大量丰富生动的练习题,以检验读者对本章知识点的掌握程度,达到巩固所学知识的目的。本书定位于有一定电脑知识的用户,可供在校学生、电脑技术人员、各种电脑培训班学员以及不同年龄段想了解黑客技术的电脑爱好者学习参考。第1章 接触黑客攻击多媒体教学演示:20分钟1.1 黑客攻击的特点1.2 扫描开放的端口1.3 “菜鸟”黑客常用入侵命令1.4 常见问题解答1.5 过关练习第2章 常用黑客工具介绍多媒体教学演示:30分钟2.1 *** 扫描工具2.2 SQLTools黑客攻击工具2.3 数据拦截工具2.4 常见问题解答2.5 过关练习第3章 安装与清除木马多媒体教学演示:50分钟3.1 木马的概念 343.2 木马安装的 *** 3.3 木马信息反馈3.4 灰鸽子3.5 冰河3.6 常见问题解答3.7 过关练习第4章 *** 攻防多媒体教学演示:50分钟4.1 *** 漏洞攻防4.2 *** 密码攻防4.3 *** 软件攻防4.4 常见问题解答4.5 过关练习第5章 入侵和保护操作系统多媒体教学演示:30分钟5.1 Windows系统安全分析5.2 RPC漏洞5.3 Server服务远程缓冲区溢出漏洞5.4 Serv-U FTP Server漏洞5.5 Windows LSASS漏洞5.6 常见问题解答5.7 过关练习第6章 攻击和保护IE浏览器多媒体教学演示:40分钟6.1 网页代码攻防6.2 IE炸弹攻防6.3 IE程序攻防6.4 IE浏览器的维护6.5 常见问题解答6.6 过关练习第7章 窥探和保护电子邮件多媒体教学演示:40分钟7.1 电子邮箱炸弹7.2 电子邮箱密码攻防7.3 防范电子邮件病毒7.4 常见问题解答7.5 过关练习第8章 密码攻防战第9章 ARP欺骗攻防第10章 远程监控攻防第11章 开启后门与痕迹清除第12章 建立电脑的防御体系

C语言 编程 攻防技术 从何学起?

从最基础的开始。操作系统、数据结构、编译原理,TCP/IP等等。C只是个语言而已(工具会用不难,难的是怎么用这工具来创造一个东西而已,要是创造很简单的话,那中国也不会有这么多IT民工了,呵呵,扯远了……),所涉及的知识点用纸头写出来也就那C语言宝典的CHM这么多,如果其他的原理性的东西不了解这些的话剩下的全是白搭。

想入门的话估计前两三年基本都会扑在跟这个看似毫不相关的东西上面,但学好了那些看似不相干的东西之后,回头再看这些东西会觉得也就是这样,之后就是稍微参考些相关手册什么的看看编编也就出来了。不过,能真把这些东西都啃下来的人估计他也是可以在软件公司里拿个10k的吧,呵呵。

操作系统是必须要学的,其实攻击攻的也是操作系统,黑客什么的也不就是不断获得操作系统更高的权限直到最顶级的管理员么。编译原理,你知道编译器怎么转换源码的,你也会知道许多其他不该知道的东西:P 。TCP/IP是 *** 的基础,你总不见得要冲到人家家里去进行登录吧……数据结构+算法=程序。这说法曾经代代相传(不过现在主流是面向对象了),对底层的来说,有些东西是不得不学的,就像最典型的所谓的缓冲区溢出也就是利用了数组越界而已

爬山总不可能一下子跳到山顶,总要一步步走上去,但问题是你能不能耐得住这性子,而且吃不吃得下那些知识。

还有,编程是个体力活,边看书边敲代码已经被许多人证实是一个学习的更佳捷径,基本上学成的都是敲出来的,而学搓的都是没敲的,一遍不懂,三遍背下,以后实践中慢慢体会,后面就豁然开朗,任督二脉相通X@$%!@^……

还有还有,1L 汇编语言是需要的 但8086就不用限定了,按80486的后面是奔腾来算,现在的CPU应该都已经是80986了吧:P。汇编找本32位计算机原理或者单片机看看也行,这样还能加深对计算机的理解。

什么杀毒软件好啊?有没有杀毒软件和评测和对比的资料啊?

转的一些评测的资料,你可以看看应该有帮助的....

2007年十大杀毒软件评测报告

前言

在过去的一年中病毒的威胁已经上升到了一个新的高度,从技术性、复杂性、隐蔽性特别是破坏能力上都已经远远超过之前我们所遇到的病毒,商业利益的驱使似乎正在打破计算机安全攻防的平衡。利用多种机制传播、通过多种漏洞感染、对系统形成多种破坏的恶性病毒随处可见,2007年全球 *** 社会因为病毒问题造成的损失是空前的。面对如此洪水猛兽,安全产品厂商是否提供了足够强大的工具帮助用户应对?这是我们开展这次评测的最原始初衷。

依照目前针对个人计算机用户的安全威胁的强度和广度来说,单单只配备一个"医生"似乎已经无法保障计算机系统的安全了,厂商们正适时地把握形势的变化,给广大计算机用户提供"医疗小组",集成了多种功能的套装桌面安全软件无疑正成为用户所热衷的选择。负责内科的防病毒医生、负责外科的防火墙医生、负责神经科的反垃圾邮件医生等等,更多的专项职能带来了更广泛的防护范围,但是这些医疗小组的成员是否都是精英,这些成员是否能配合成专业的团队,这次评测将为需要选购桌面安 *** 件的广大消费者揭开答案。本次评测汇集了绝大部分在国内市场有售的桌面安全软件套装产品,通过对性能、防护能力、功能、可定制能力、易用性乃至性价比等诸多方面的测试和评估,向消费者展现最全面、最及时、更具实用价值的信息内容,并帮助广大读者选购到最适合自己需求的产品。

评测看点ABC

看点A:这是近年来规模更大的针对桌面安 *** 件的横向评测之一,同时也是桌面安全软件产品的大规模阅兵。

看点B:专业的测试项目与专家级建议相得益彰,既适合技术型读者的口味又贴近最终消费者需求。

看点C:丰富的周边内容,使本次评测成为读者深入了解安全软件产品的随身指南和产品选购宝典。

本次评测当中我们会着重对比所有参测产品的功能完善性、执行速度、病毒及恶意软件检测能力,并结合对产品的充分使用深入发掘产品的优势和个性特征,力图让参测产品获得全面的展现。同时我们也会对产品中所存在的不足进行分析,以期从最终用户的角度发现产品的可改进之处,通过本次评测促进这些安全软件产品的发展,为厂商和最终用户的收益提升尽绵薄之力。值得说明的是,我们在此次评测中适当的对商业用户进行了更多的关注。尽管 *** 版防病毒产品是解决商业企业安全的天然选择,但毕竟有很多的企业仍旧依赖于桌面级安全产品,即使是很多部署了企业安全解决方案的企业。我们会着重的说明那些对办公室用户更具意义的功能,并从商业用户的角度进行更多的评估和评述,这也是本次评测的特色之一。

评测方案概述

本次评测共有十款产品参加,所有在实际环境中开展的测试工作会在十天之内完成。除了基于测试数据提供对比评测结果之外,我们会对每个产品进行单独的评述,同时针对整个评测进行总评。

本次评测采用的硬件设备为一台组装的台式计算机,使用了2.4G的赛扬D处理器,配备了768M的DDR内存,主存储设备为一块80G的7200转硬盘。软件环境方面采用了微软Windows XP专业版并安装了最新版本的补丁,在该操作系统上我们安装了一些常用的应用程序,包括2003版本的微软的Office办公套件、各种主流的工具软件以及测试过程中需要使用的专用工具。在测试之前,我们对基准软件环境建立了镜像,在测试每个产品之前我们都会从镜像恢复测试环境的初始状态,这主要是为了保证性能方面测试的准确性。另外,这台测试计算机还具备一条1M带宽的宽带连接,以完成参测软件的更新操作并执行那些需要联入互联网的测试项目。

参加此次评测的产品基本都是套件型的桌面安全软件产品,所以我们的测试面向参测产品的各项功能展开,主要包括了防病毒、防火墙、入侵检测、反间谍软件、反垃圾邮件、隐私保护、父母控制等范畴。除了测试各项功能之外,我们也在整体上对产品的运行性能和易用性进行评估,并就所有方面的测试结果进行分别评分。基于此评分结果,我们会更加深入地对参测产品进行评述和分析,令读者可以全面的了解每款产品的防护能力,并直观地了解到产品的主要特点。

性能测试部分,我们会基于每款产品的系统资源占用情况,并就实际使用的感受来评估其速度表现。另外,我们会使用每款产品对测试计算机上一个7.79GB的系统磁盘分区进行病毒扫描操作,该分区中包含了5.20GB容量的各种类型的文件。以系统分区作为扫描目标是因为系统分区最容易感染病毒,同时安装了各种工具程序后文件类型相对全面,所以对系统分区执行病毒检测的结果可以充分体现参测产品引擎的检测速度和深度。该测试共执行两次,对于那些应用了文件指纹技术从而在第二次扫描时可以忽略未改变文件的产品,可以在测试结果中有所体现。

◆ 什么是文件指纹

这是反病毒引擎在对文件执行扫描的过程中所应用的一类技术,其基本工作原理是为每一个被扫描过的文件一个校验值,在之后再进行扫描操作的时候仅仅处理那些校验值发生变化的文件,也即忽略那些上次扫描之后未曾改变过的文件,从而大幅度提高扫描速度。需要注意的是,在不同的产品当中,文件指纹机制所应用的算法、指纹的强度以及采用的名称都各有不同。

为了检验参测产 品对病毒和恶意软件的检测能力,我们分拣了一个专门的样本集用于测试。该样本集覆盖了绝大部分主要的病毒分类,每个分类都分拣了一个近期流行的病毒样本,例如典型的多功能蠕虫熊猫烧香和最新出现的ani病毒等等。除了验证参测产品是否能够发现这些病毒之外,我们还深入的观察参测产品如何对其进行处理,以评估产品的反病毒引擎是否能够安全的清除恶意代码。

◆ 对于防火墙功能

我们主要执行两项测试,分别是端口静默测试和反向连接测试,对应于经过防火墙的两个方向的数据流。对于由外向内的连接,端口静默测试可以有效的检验防火墙功能是否可以有效的隐藏计算机;透过连接到专门的Web地址测试计算机的前1056个TCP/IP端口处于什么状态,我们可以分析出外界是否能够获取这台计算机的信息;在理想情况下,除了计算机正在提供服务的端口,其它所有端口都应该处于隐秘状态。在由内向外部分,我们使用一组专门的工具测试防火墙是否允许计算机由内向外建立 *** 连接;一些恶意软件只有感染到计算机上以后会从互联网上下载实际的攻击代码,这被称为反向连接或反弹式连接,该项测试将验证参测产品是否能有效地阻止这类行为。

◆ 计算机的 *** 端口状态

计算机的 *** 端口有打开、关闭和隐秘三种状态,只有处于隐秘模式下的端口才是真正安全的。因为即使端口处于关闭状态,通过发送一些特殊格式的请求还是可以从端口获得应答从而探测目标计算机的信息。通常情况下如果计算机未被使用的端口都处于隐秘模式才视之为视端口安全的,处于这种状态的计算机被称之为"端口静默"的计算机。

◆ 反垃圾邮件功能

我们透过实际的使用过程检验产品所包含的功能和使用的技术,同时在测试过程中我们会经由实际的电子邮件地址进行电子邮件收取,以观察在国内的应用环境中各个参测产品是否能有效地阻止垃圾邮件。

◆ 隐私保护和父母控制功能

隐私保护和父母控制功能是最常见的针对上网安全管理的功能,可以防止计算机上的信息被盗用同时可以限制对非法内容的浏览。通过测试这些功能是否能够在常见的浏览器、电子邮件、即时通讯等互联网工具上正常完成工作,读者可以了解哪些产品可以有效的在自己上网时完成保护工作。

接下来对参加测评产品的功能进行介绍和点评

卡巴斯基互联网安 *** 装6.0个人版

图1 卡巴主界面

速度表现略有不足

从只有十几兆的安装程序就可以发现,卡巴斯基的程序结构是相当精简的,实时监控程序在保证高效表现的基础上,占用的系统资源极低。一个值得关注的问题是,无论是启动实时保护功能还是文件扫描操作,卡巴斯基都会首先对内存中的对象进行检测,这在很大程度上影响着卡巴斯基的性能表现。特别是启动操作系统的时候,卡巴斯基对启动对象的检测会令计算机在最初的几分钟里处于高资源占用状态。

出众的反病毒引擎

如果翻开卡巴斯基反病毒引擎的履历,很多人可能会惊叹到有如此之多的主流反病毒技术都是源自这个引擎的创造。在病毒检测方面,卡巴斯基始终是最有竞争力的一个产品,本次测试中的表现也是名列前茅。卡巴斯基在扫描文件的时候会深入地分析文件中的每个片断,并有效的拆解加壳保护,这使得卡巴斯基可以更好的分析所扫描的文件是否包含恶意代码。由于应用了iChecker与iSwift技术,卡巴斯基可以忽略那些在上次扫描之后未改变过的文件,这可以在很大程度上提高扫描速度。当启用了相应的选项之后,卡巴斯基在第二次扫描测试所使用的目标分区时,扫描时间降低到了之一次扫描所用时间的不到百分之四十。在这个套件产品当中,卡巴斯基扩展了自己的防护范围,除了传统意义上的计算机病毒之外,间谍软件、木马程序和骇客程序等类型的恶意软件也是卡巴斯基检测的重点。在发现这些威胁之后,卡巴斯基会弹出警告窗口向用户提供详细的相关信息,并为用户提供处理建议。

主动出击对抗未知威胁

主动防御技术是卡巴斯基的亮点之一,尽管从很早开始卡巴斯基就集成了针对未知病毒的保护功能,但是在当前的套件产品中,无论是技术的成熟性还是保护的范围都有了很大的提升。基于对程序行为的分析,卡巴斯基可以发现一些利用旧有机制的恶意软件,比如一个更改操作系统对象并向外网发送连接请求的软件。对于经常使用微软 Office套件的用户来说,卡巴斯基不但集成了实时的病毒保护,而且其主动防御机制还提供了一系列增强的保护机制,基于对宏操作的控制,卡巴斯基的用户在使用办公文档的时候可以减少很多担忧。

图2 Office防护

尽管主动防御机制较惯常的基于威胁指纹的防护方式更加先进,但是必须特别关注这类机制的误警问题。在使用卡巴斯基的过程中我们发现,主动防御功能的反应似乎有些过分敏感了,启动一个安装了Google工具条的IE浏览器也会触发卡巴斯基的告警。由于主动防御会将一些常用软件的操作识别为威胁,用户可能需要在使用过程中有选择地关闭一些主动防御功能。

图3 过于敏感的主动防御

显著增强的用户接口

在进入6.0版本之后,卡巴斯基的用户接口设计有了很大的改善。在用户操作层面,卡巴斯基更加快速、更加符合用户直觉。统一而且排列规整的功能元素以及直观易用的设置选项,卡巴斯基与操作者的交互展现出很高的水准。例如,为非专业用户群体根据威胁程度的高低,卡巴斯基的告警窗口会呈现出不同颜色,很多诸如此类的细节证明卡巴斯基正开始在技术之外的层面取得巨大的进步。

防火墙智能高效

卡巴斯基的防火墙组件具有相当的智能性,可以自动识别计算机上安装的 *** 应用程序并自动为其建立规则,在绝大部分情况下这些规则都是正确的。

图4 反黑客学习

也有一些常见的应用程序卡巴斯基没有办法识别,例如 *** 2007,卡巴斯基只发现了MSN程序而没有自动为 *** 生成规则。

图5 不能识别 ***

在安装的时候防火墙组件就能够检测出计算机连接的 *** ,将本地 *** 设置为信任状态,并自动将外部 *** 设置成"隐身模式"。在端口静默测试中,即便是在默认的保护级别下, 1056个TCP端口也都处于隐秘模式,这意味着外网将很难从这台计算机获取信息甚至无法发现这台计算机的存在。在阻止反弹式连接方面卡巴斯基的表现也相当不错,防火墙组件可以发现LeakTest和FirewallLeak建立的外向连接,而反病毒引擎内置的主动防御功能则阻止了利用IE组件向外发起连接的FireHole。

图6 发现LeakTest

附加功能有待提升

卡巴斯基提供了基本的反垃圾邮件功能以及一组有针对性的反间谍软件功能,对于互联网上流行的 *** 钓鱼、垃圾广告信息、恶意拨号、金融信息窃取等安全威胁,卡巴斯基都能提供一定程度的保护。

图7 反间谍功能

卡巴斯基的反垃圾邮件组件能够与Outlook等常见的客户端很好地集成,并基于用户的需要组合特定的识别条件并设置权重值从而细致的设定识别规则。先进未必代表高效,尽管卡巴斯基的反垃圾邮件功能集成了很多智能检测技术,但是在实际使用过程中卡巴斯基的检测比率并不理想。由于卡巴斯基的反垃圾邮件组件可以基于已经接收和发出的邮件进行学习,随着使用过程的延长,其检测能力应该会有一定程度的改善。事实上,对于大部分附加防护功能来说,都要依赖于卡巴斯基自己的检测能力,用户无法对其进行更多的设定和管理。

图8 反垃圾邮件

不过在这些略显简单的功能当中,卡巴斯基也展现出一些特色,例如可以设置特定的几个 *** 号码为可信任号码,除此之外的其它号码将无法在该计算机拨出。该功能对防范恶意的 *** 盗用和欺诈行为很有用处,特别式对于那些用于完成商业 *** 呼叫功能的计算机来说。 光华反病毒 2.0 光华防火墙

图9 主界面

超强的病毒查杀能力

光华对病毒的检测非常准确,而且可以有效的处理寄生在可执行文件中的蠕虫和恶意软件。就实际测试来看,光华的引擎表现即使和卡巴斯基相比也毫不逊色。为了验证光华的病毒检测能力,我们使用了更多的样本进行测试同时观察光华在实际应用环境中的病毒监控表现,对各个种类的流行病毒,光华都可以很好的处理。基于光华提供的官方数据,光华反病毒软件可以识别超过三千种的加壳格式,这非常有利于光华更好的发现那些通过加壳技术规避查杀的恶意软件。

微内核带来高性能

光华的反病毒引擎采用了微内核形式的设计,针对各种应用类型的检测功能相互分离,这样在没有执行一种应用操作的时候光华并不加载相应的检测功能从而也不需要消耗系统资源。例如,即使开启了电子邮件监控保护,当没有收发电子邮件的时候该监控机制会处于"休眠"的状态而不会对系统造成任何影响。在日常工作中,当操作系统没有执行任务的时候根本感觉不到光华正在运行,仅仅是在运行了较多应用程序的时候光华才会请求更多的处理器和内存资源用于实时监测。不过,为了追求病毒检测的精确性,光华在执行扫描操作时要耗费比其它产品更长的扫描时间。

图10 极低的日常系统资源占用

精巧的防火墙组件

图11 防火墙主界面

光华防火墙软件是一个与防病毒软件分离的独立组件,打开该组件的主界面之后,各种状态信息一览无余,用户可以快速的调用各种常用功能。该组件的一个明显问题是无法有效的阻止反向连接,这个问题在微软操作系统自带的Windows防火墙上也同样存在。好在与Windows防火墙相比,光华在规则定义、系统状态管理等方面要细致很多。而且光华防火墙还提供了"追捕"这样的增值工具,利用"追捕"功能用户可以快速查看域名和IP地址所在的地理位置。

多种机制反垃圾邮件

在用户收发电子邮件的时候,光华的实时监控系统会对其进行细致的扫描,除了检测其是否包含恶意代码之外,也通过多种机制判断其是否垃圾邮件。光华的反垃圾邮件功能不但支持黑名单/白名单功能,也支持基于电子邮件内容的过滤,另一项比较有用的设置是可以按照电子邮件附件的名称进行垃圾邮件识别。

图12 按内容过滤垃圾邮件

面面俱到的隐私保护伞

基于实际的测试使用,光华的隐私保护功能效果出色,无论是在网页上提交内容、发送电子邮件、通过 *** 发送信息,光华都可以确保在保护之下的信息不被泄漏出去。特别值得一提的是,除了能够支持IE这样主流的客户端程序,光华隐私保护功能也可以良好的与Firefox浏览器、Opera浏览器一起工作。

图13 拦截隐私信息的发送

丰富的辅助功能

光华的产品设计上利用了基于插件的构架,这种架构可以让产品的功能扩展变得更加容易。在这个版本的光华当中,附带了大量的功能插件供用户使用。其中较具特色的功能包括:用于屏蔽浏览器插件的"绿色上网"功能、列出本机正在运行的 *** 端口的"端口扫描"功能、用于 *** 钓鱼攻击保护的"屏蔽恶意网站"功能等等。光华的用户可以通过更新增强现有的功能插件,例如新版本的绿色上网功能已经可以屏蔽多达798种的各类插件,相比之前的329种有了很大的提高。

图14 丰富的功能插件

McAfee Internet Security 2007

图15 主界面

企业级恶意软件防护

基于在企业级安全市场的精深积累,McAfee对各种恶意威胁的认识已经上升到很高的程度,这种认识体现在产品设计上,就带来了令人赞叹的合理性。除了提供基于病毒和间谍软件的实时保护机制之外,McAfee通过对各种恶意软件的机制分析,为桌面计算机用户提供更加周到的防护。SystemGuard是McAfee专门用于防止恶意软件对计算机进行更改的机制,其中主要包括了针对操作系统的Windows SystemGuard、针对应用层的程序 SystemGuard以及针对浏览器的浏览 SystemGuard。

图16 SystemGuard功能

以 Windows SystemGuard为例,McAfee监视对Windows Shell、Hosts文件、win.ini文件等位置的更改,在恶意软件尚未完成所有动作时就进行警告和阻止,更大限度地降低系统可能遭受破坏的可能性。除此之外,McAfee在病毒防御方面还集成了很多颇具实效的技术和功能,例如启发式扫描、缓冲区溢出保护、 *** 驱动器扫描等等,力求为用户提供企业级的病毒防护。

随心所欲防火墙

McAfee的个人防火墙组件包含了丰富的功能,同时具有很强的防护能力。用户可以在最宽松的开放和最严格的锁定两种模式之间设定多达六种的防火墙保护级别。在信任级别下,对于出入站应用程序的识别和对 *** 连接的过滤都交由McAfee全权处理,而在具有较高防护能力的隐匿状态下防火墙组件会阻止所有的入站连接,令计算机进入高度安全的隐身状态。

图17 防火墙设置

如果启用了McAfee防火墙的智能建议机制,当发现了安全威胁时防火墙组件除了向用户告警之外,还尝试向用户提示如何操作甚至自动地进行防护动作。与很多其它的智能防火墙工具一样,McAfee的防火墙组件也能够有效的识别计算机中的各种 *** 应用程序,即使象 *** 2007这样最新版本的国产即时通讯工具,McAfee也可以正确无误地识别并自动赋予 *** 访问权限。一个比较独特的功能是McAfee防火墙列出了常见的 *** 服务端口,用户可以方便的通过勾选操作方式对这些服务实现放行,同时在需要的情况下用户也能够自由地维护这个端口列表。

图18 防火墙自动应用授权

独特的Web浏览保护

SiteAdvisor是McAfee面向Web访问的防护工具,该功能会在浏览器软件上安装一个工具条,并实时的监测Web访问过程中各种可能的安全威胁。非常有趣的一点是,SiteAdvisor不但可以完成评估所访问网站的内容是否安全、区分安全的下载和不安全的下载、检测网站上的电子邮件机制等等工作,还可以分析当前网站的外部链接,如果这些链接到的网站中包含可疑的问题McAfee也会同样的向用户提供告警。

图19 SiteAdvisor

作为一种在线分析机制,SiteAdvisor支持McAfee的注册用户对网站进行评审,通过阅读其它用户对所访问网站发表的评审意见,我们可以更好的了解当前网站是否存在安全问题。这形成了一个McAfee用户基于群体编辑的在线协作体系,不论是McAfee还是最终用户都可以从这个体系当中获得大量有价值的安全反馈。

全能反垃圾邮件

McAfee拥有最全面和细致的反垃圾邮件功能,用户可以管理针对垃圾邮件的黑名单和白名单,同时也可以根据需要调整保护级别以获得检测能力和误警频率之间的平衡。 McAfee的反垃圾邮件机制可以按照各种条件进行垃圾邮件的检测,包括电子邮件中的可疑行为、邮件内容、语言编码等等。而且,McAfee的用户还能够维护自己特定的一组过滤规则,可谓层层设防。另外,该组件能够与各种电子邮件客户端集成,除常见的微软Outlook和Outlook Express客户端之外,对于开源社区开发的Mozilla Thunderbird以及在Vista操作系统下用于对Outlook Express进行换代的Windows Mail,McAfee都能够很好的支持。更具创新价值的是,McAfee能够对基于Web的邮件收发行为进行过滤,这是一项非常实用的功能,其它产品都没有提供类似的特性。

图20 反垃圾邮件Web邮件帐户

各具特色的附加工具

通过病毒分布图功能,用户可以按照查看全球各个地区的病毒感染情况。针对不同的感染数量级会在地图上相关的地区以不同的颜色进行标注,McAfee实时地根据自己的监测数据更新该图表,用户在联网状态下可以随时获得相关信息。

图21 病毒分布图

Shredder是一个用于擦除文件或整个磁盘的工具程序,在更高强度下,可以执行多达10次的数据覆盖过程。

图22 Shredder文件擦除

HackerWatch也是一个实时的信息获取工具,通过该工具用户可以了解到过去一段时间内发生相对频繁的 *** 攻击及其发生次数。

图23 HackerWatch

瑞星杀毒软件2007版 瑞星个人防火墙2007版

图24 主界面

新型虚拟机助阵病毒防御

由于现在的病毒和间谍软件普遍采用加壳技术对自身进行变形从而降低降低被防病毒防病毒识别的可能,瑞星在2007版本的反病毒引擎中集成了虚拟机脱壳引擎(VUE),专门用于应对以加壳逃避查杀的各种恶意软件。这种技术可以让瑞星在识别加壳的过程中不再单纯依赖于静态的加壳识别 *** ,透过将可能加壳的文件读取到虚拟机当中进行运行,瑞星可以在恶意软件自行解壳并准备执行恶意操作的时候进行识别。这样不但可以更好的发现加壳行为,同时也增加了瑞星发现未知病毒的可能性。我们针对这一点进行了专门的测试,当在静态加壳识别状态下,瑞星可以很好地识别ACE、ARJ、ASPack、WWPack32、PECompact、 pepack、UPX、Telock、TGZ等常见的加壳形式;而我们使用一些相对冷门的、瑞星无法在静态状态下识别的加壳格式对一些病毒样本进行加壳并实际尝试执行这些病毒程序,瑞星可以实际的阻断这些病毒,这充分证实了虚拟机脱壳引擎的作用。

从我们的病毒样本检测结果来看,瑞星在病毒检测能力方便确实表现不俗,不论是 *** 蠕虫、木马程序还是骇客工具,瑞星都能够很好的进行处理。在反病毒引擎方面瑞星提供了很强的定制能力,除了可以基于文件扩展名排除查杀目标之外,瑞星还能够根据文件类型忽略某些文件,例如忽略对电 子邮件数据和压缩包中数据的检测。更加令人赞叹的是,瑞星还可以根据病毒的种类定制查杀目标以及决定是否对其应用未知病毒检测技术。在一般情况下,用户可以忽略对DOS病毒等极少传播感染的病毒进行防护,可以在一定程度上降低资源消耗

图25 细致定义病毒检测目标

功能多合一阻击间谍软件

除了可以通过集成的反病毒引擎查杀各种间谍软件之外,瑞星套件中附带了专门用于间谍软件防护的"卡卡安全助手",这也是在防病毒和防火墙瑞星之外的另一个主要的功能组件。

卡卡安全助手能够快速发现系统中是否存在恶意软件,并检测可能存在的未知安全威胁。针对IE插件、浏览器历史记录、启动项、注册表等机制进行检查和修复的工具进一步提升了卡卡安全助手的功能,可以辅助用户完成很多清理工作。

图26 清除历史记录

在这个版本的卡卡安全助手当中,集成了瑞星的一个称为"IE防漏墙"的新功能,在安装了卡卡安全助手之后,IE防漏墙会自动在Windows启动时加载,实时的阻断各种利用IE浏览器漏洞的恶意软件感染、 *** 攻击和网上欺诈行为。由于有大量的安全威胁都建构在IE浏览器的安全漏洞上,所以IE防漏墙可以在很大程度上缓解用户计算机受到的侵害。

除了实时保护IE漏洞之外,瑞星集成的漏洞扫描工具也可以有效的帮助用户减少系统中的安全漏洞。包括操作系统漏洞和不安全的系统设置,瑞星都能够检测并完成修复,对于无法自动修复的漏洞,瑞星还可以通过提示信息帮助用户进行手动修复。

图27 漏洞扫描结果

功效显著的瑞星防火墙

对于自身无法识别的应用程序,瑞星提示用户为其建立防火墙规则,任何程序都会被纳入瑞星的管理之下。一个有用的细节是,当瑞星对某个程序弹出提示用户选择规则的警告框之后,用户可以通过警告框上的链接查看程序相关的文件,方便用户了解该程序的更详细信息。瑞星在定义防火墙规则方面是非常细致和专业的,用户也可以备份已经定义的规则,这通常是企业防火墙软件的功能。

图28 防火墙访问规则

瑞星的检测引擎中内置了非法网站、 *** 钓鱼网站、不良内容以及可能存在恶意软件的网站的一组清单,可以在用户网上冲浪的过程中进行"贴身保护"。目前瑞星的检测清单包含的主要是国内站点,对于经常访问国外网站特别是需要完成电子交易的用户应该注意这一点。在防火墙设置的"网站访问规则"定义当中,用户可以维护需要监控的 *** 端口,这样可以更细致的对哪些应用应该被纳入到保护范围进行决策。

图29 网站访问规则设定

提示:瑞星防火墙是一个独立的组件,其中附带了一个用于扫描木马程序的工具软件,即使用户的计算机上没有安装瑞星防病毒产品也可以通过这个工具进行木马程序检测。

智能反垃圾邮件

瑞星没有为反垃圾邮件功能提供过多的功能和设定,而是作为电子邮件监控的一个辅助功能体现。该功能基于贝叶斯算法分析所有传入的垃

0条大神的评论

发表评论