廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 20617 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
upside 手機 葫蘆墩家族
個人頭像
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎 社區建設獎 優秀管理員勳章
頭銜:反病毒 反詐騙 反虐犬   反病毒 反詐騙 反虐犬  
版主
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
Enhanced Mitigation Experience Toolkit v3.0
EMET V3

Enhanced Mitigation Experience Toolkit v3.0
Version:     3.0     Date published:     5/15/2012
Language:     English
File name     Size    
EMET Setup.msi     6.0 MB

System requirements

Supported operating systems: Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows Vista Service Pack 1, Windows Vista Service Pack 2, Windows XP Service Pack 3

EMET 3.0 supports the following operating systems and service pack levels:

Client Operating Systems
‧ Windows XP service pack 3 and above
‧ Windows Vista service pack 1 and above
‧ Windows 7 all service packs

Server Operation Systems
‧ Windows Server 2003 service pack 1 and above
‧ Windows Server 2008 all service packs
‧ Windows Server 2008 R2 all

電腦防禦─Enhanced Mitigation Experience Toolkit (EMET)

對抗緩衝區漏洞工具


現今數碼年代,電腦的應用越來越廣泛;不論是娛樂、通訊或是透過網上學習或購物,電腦已成為日常生活的基本設備。在報章、雜誌或電視新聞,也經常提到不同類型的電腦案例,如個人或機構的資料外洩等,導致名譽或金錢損失。

作為用戶,除了加強自身的電腦保安意識,把電腦保安措施做好;如安裝防衛掃毒軟件,定期更新防毒軟件庫及掃瞄病毒,安裝並啟動個人防火牆等;更要定期更新軟件及補丁,防範軟件漏洞。

但以上所提及的防護,對於零時差攻擊 (Zero Day Attack─駭客利用軟件廠商尚未發現的安全漏洞所做的攻擊)。 不論是由軟件先天設計缺陷所引起或最近發現之軟體漏洞,用戶基本是“零防護”,連軟件廠商也束手無策。

軟件廠商開放軟件更新需時,時間可能是一日,十日,甚至是幾個月的時間。駭客可利用這個機會,發動零時差攻擊。

對於Windows操作系統,微軟公司推出一款名叫Enhanced Mitigation Experience Toolkit(EMET)的免費安全工具。它為Windows系統、應用程序,及由其他廠商開發之應用程序,提供安全方案和技術支援。

Adobe公司也曾於2010年10月份,因未能即時回應高危漏洞,而在Adobe公告上建議其用戶啟動EMET功能,防範“零時差”攻擊。

功能簡介


在新版本Emet2.0內,它整合了多種防止緩衝區漏洞功能,如ASLR(Address Space Load Randomization),DEP(Data Execution Prevention)以及SEHOP(Structured Exception Handling Overwrite Protection)等多項功能,並提供容易使用的界面。
ASLR(Address Space Load Randomization,記憶體位置編排隨機化)
透過ASLR功能,能讓系統檔案及其他應用程序,儲存在不同的記憶體。 在開動ASLR的情況下,駭客難以使用慣性手法,利用Buffer Overflow (緩衝區溢出)漏洞─在操作系統或應用程序出現問題時,猜測出下一個會讀取的內存地址,並由此進行破壞或入侵系統。
DEP (Data Execution Prevention資料防止執行):
是一種系統內置之內存保護機制。DEP可強制操作系統,把內存標示為非執行區塊(region of non-executable)。它可監視執行中的應用程序,阻止有問題的軟件,寫入非執行區塊。
SEHOP (Structured Exception Handling Overwrite Protection防止結構異常處理覆寫):
對已使用Structured Exception Handling(SEH)之執行程序進行安全檢測,防止Structured Exception Handler覆寫攻擊。
其他
除了上述提到的保護機制外,EMET還包括Heapspary Allocations─把Heapspary常用之地址預先分配,防止地址被惡意程序利用 及EAF (Export Address Table Access Filtering)─檢查“導出地址表”之代碼是否存在;若否,終止可疑程序等功能。
支援操作系統:

Client Operation Systems用戶系統包括:
Windows XP service pack 3及以上版本
Windows Vista service pack 1及以上版本
Windows 7所有 service packs版本

Server Operation Systems 伺服器系統包括:
Windows Server 2003 service pack1及以上版本
Windows Server 2008 所有service packs版本
Window Server 2008 R2所有server packs版本

http://www.microsoft.com/en-us/do....aspx?id=29851



爸爸 你一路好走
獻花 x0 回到頂端 [樓 主] From:臺灣碩網網路娛樂股份有限公司 | Posted:2012-05-17 12:40 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.055192 second(s),query:15 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言