Slow_fever_youth
码龄6年
关注
提问 私信
  • 博客:34,113
    34,113
    总访问量
  • 7
    原创
  • 518,668
    排名
  • 15
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:河南省
  • 加入CSDN时间: 2018-07-19
博客简介:

Slow_fever_youth的博客

查看详细资料
个人成就
  • 获得20次点赞
  • 内容获得1次评论
  • 获得195次收藏
创作历程
  • 8篇
    2020年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

web渗透过程

一:确定目标 明确要攻击的网站二:情报收集(1):网站的注册信息,可以使用whois或站长之家查,可能有敏感信息。(2):通过收集子域名信息,作为渗透对象,以此为突破口,攻下整个服务区上的站点,乃至一个集群(因为一台服务器上有很多站点,且主站往往是重点保护对象,当我们对某一站点无法直接进行渗透的时候,可以通过其他站点进行渗透)。(3):利用通过错误页面等方法获得web服务器系统类型(使用nmap工具)、Web服务软件(中间件)、数据库、Web开发语言,再测试查看存在哪些漏洞:...
转载
发布博客 2020.08.26 ·
1874 阅读 ·
3 点赞 ·
0 评论 ·
18 收藏

WAF(web应用防火墙)

一、是什么?WAF主要用于保护web服务器不受攻击,防止因受到攻击导致软件服务中断或被远程控制。(可理解为HTTP层面的IDS)二、主要功能1.web防护(事前)网络层防护:syn flood,cc攻击等 DOS攻击应用层攻击:sql注入,xss攻击,CSRF攻击,暴力破解等网页防篡改:文件监控+二次认证2.防护信息泄露(事后)银行卡,社保卡,政治敏感词,技术关键词,文件过滤等。三、工作原理1.异常检测协议:对HTTP的请求进行异常检测:①拒...
原创
发布博客 2020.08.25 ·
748 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

SQL注入的原理、过程及如何防范

SQL注入的原理:定义:通过把SQL命令插入到 web表单提交、输入域名、页面请求的查询字符串,最终达到欺骗服务器 执行恶意的sql命令。它的本质就是服务器对代码和数据不区分,未对用户提交的参数进行校检或者有效的过滤,直接进行sql语句的拼接,改变了原有的sql语义,传进数据库解析引擎中执行。网页一般分为静态页面和动态页面。静态页面一般是HTML或者htm页面格式,不需要服务器解析脚本。也就不存在sql漏洞,但是它灵活性交互性就很差。动态页面一般是asp,jsp,php等页面格式,它是由相应的脚
原创
发布博客 2020.08.24 ·
2578 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

上网行为管理

是什么?——控制内部用户上网行为的设备。在深信服公司中,被称作AC。大纲一、为什么需要上网行为管理?1.带宽滥用;2.上网难监管;3.信息泄露;4.网络违法;5.安全威胁。二、上网行为管理三要素:1.用户和终端可视可控;2.应用和内容可视可控;3.流量可视可控。上网行为的五大安全需求:1.用户认证:2.网页过滤:3.应用控制:4.流量管理:5.行为审计:三、上网行为管理的应用场景1.互联网行为管控;2.一体化网关..
原创
发布博客 2020.08.23 ·
5434 阅读 ·
4 点赞 ·
0 评论 ·
42 收藏

cookie的作用和会遇到的危害以及防范

cookie的作用:cookie是一种在客户端保持HTTP状态信息的技术,它好比商场发的会员卡;cookie是在浏览器访问web服务器的某个资源时,由web服务器在在http响应头中附带传送给浏览器的一片数据;一旦浏览器保存了某个cookie,那么它在以后每次访问该服务器时,都应该在http请求头中将这个cookie回传给服务器。cookie的危害:可能会遇到cookie欺骗,因为http报文是明文传输的,如果黑客截获了你访问服务器的数据报文,就可以窃取其中的cookie,从而用这个
原创
发布博客 2020.08.22 ·
2828 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

等级保护是什么?

等级保护就是对信息和信息载体按照重要性等级划分进行保护的工作。它的意义在于:降低信息安全风险,通过信息系统的安全防护能力;满足国家相关法律法规和制度的要求;而且在我国信息安全领域,只有等级保护是一项强制的制度。工作流程:定级备案:等级保护分为5个等级,根据受到破坏时被侵害的课题及对客体造成的危害程度来进行级别判定,并在主管部门备案。一级自主建设二级指导保护三级监督保护四级强制保护第五级上升到分级保护,内容涉密建设整改:管理要求:安全管理机构、安全管理.
原创
发布博客 2020.08.21 ·
1909 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

传统防火墙与下一代防火墙的区别

路由器与交换机的本质是转发,防火墙的本质是控制和防护。防火墙的工作原理是通过设置安全策略,来进行安全防护。定义——防火墙是部署在网络出口处/服务器区(数据中心)/广域网接入,用于防止外界黑客攻击/保护内部网络安全性的安全硬件。一、传统防火墙:------工作于 应用层以下传统防火墙的类型1.包过滤(包过滤防火墙)工作层次——3/4层(七层模型)工作原理——手工,类似ACL控制数据包,五元组,实现单向访问优点——①仅处理3/4层,简单快捷。缺点——①ACL多且复杂,手工配置,不能随需求自动修
原创
发布博客 2020.08.20 ·
13748 阅读 ·
10 点赞 ·
1 评论 ·
95 收藏

用EVE-NG平台做的思科传统防火墙的基本实验

一、实验设备以及实验拓扑:二、 实验目的:了解传统防火墙的部署场景理解传统防火墙的包过滤策略了解ASA防火墙的NAT配置理解传统防火墙状态检测的作用理解防火墙的路由模式部署场景三、实验步骤及思路:1. vpc的配置:ip 192.168.10.1 255.255.255.0 192.168.10.254ip dns 114.114.114.1142. 接入层交换机IOL_SW的配置:vlan 10exitint e0/0switchport mode accesss
原创
发布博客 2020.08.19 ·
4313 阅读 ·
1 点赞 ·
0 评论 ·
24 收藏