![]() |
|
論壇說明 |
歡迎您來到『史萊姆論壇』 ^___^ 您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的! 請點擊這裡:『註冊成為我們的一份子!』 |
|
主題工具 | 顯示模式 |
![]() |
#2 (permalink) |
長老會員
![]() |
![]() 對 client 端電腦而言, 夠強了
開放架構的 server 端才容易找到漏洞入侵 簡單來說, 當你發送請求的封包, 遠端電腦會針對請求傳回資料, 若有其他非請求而傳回的資料就會被防火牆阻止 遠端非正常傳回資料及本機非正常發送資料時, 防火牆都會提示, 用戶只需正確判斷"允許"或"拒絕" 並建立相應規則就沒事了 例外狀況是惡意程式透過 "注入到執行中的正常程式" 來發送資料(類似pcaudit 測試的方式), 因為是"正常程式", 很多防火牆就防不勝防了....卡巴斯基的純防火牆其實無法阻擋這類偷偷連外方式, 而是 KIS 及 KAV 有 proactive 前攝防衛功能, 可以阻擋非法注入 但不管防火牆提供多強的監控功能, "允許" 或 "拒絕", 就要用戶自己判斷了 |
__________________ 刑天舞干戚
|
|
![]() |
送花文章: 6,
![]() |