自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 黑客与网络攻击

“入侵”三部曲预攻击 攻击 后攻击1.预攻击搜集技术参数——找到网络地址范围,找到关键的机器地址,找到开放端口和入口点,找到系统的类型和版本,找到目标网络机构或主机详细信息。搜集网络信息——DNS、Ping、Trace、route等。搜集公开信息端口扫描漏洞扫描隐藏自身2.攻击口令猜解社会工学网络钓鱼漏洞攻击3.后攻击维持权限,继续监听 添加隐藏的管理员账号。Copy后门程序到目标机器并设置自动启动。修补常见漏洞。将此服...

2021-05-07 13:59:24 123

原创 2021-05-07

Web安全Web业务平台的不安全性主要是由于Web平台的特点,即开放性所致。信息安全攻击大部分是发生在Web应用层而非网络层面上。目前对Web业务系统威胁最严重的两种攻击方式是SQL注入攻击和YSS跨站脚本攻击。一、SQL注入QL是操作数据库数据的结构化查询语言,网页的应用数据和后台数据库中的数据进行交互时会采用SQL。而SQL注入是将Web页面的原URL、表单域或数据包输入的参数,修改拼接成SQL语句,传递给Web服务器,进而传给数据库服务器以执行数据库命令。如Web应用程序的开发人员对用

2021-05-07 13:26:26 106 1

原创 2021-05-07

身份认证与访问控制身份认证是系统确认访问者身份,指的是对实体身份的证实。用户通过认证后,还需要对用户进行进一步的限制一一确定系统中的权限。身份认证是二值化过程,要么通过要么拒绝,而授权则有着更加细粒度的控制。RBAC(Role-Based Access Control )基于角色的访问控制。RBAC支持公认的安全原则:最小特权原则、责任分离原则和数据抽象原则。最小特权原则得到支持,是因为在RBAC模型中可以通过限制分配给角色权限的多少和大小来实现,分配给与某用户对应的角色的权限只要不

2021-05-07 10:51:09 55

原创 2021-05-07

信息加密加密算法数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。通常分为两大类:“对称式”和“非对称式”。对称式加密技术对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术在当今被广泛采用,如美国政府所采用的DES加密标准就是一种典型

2021-05-07 10:22:50 95

原创 2021-05-07

利用常见的网络命令获取网络信息1.利用ipconfig命令获取本地网络信息ipconfig命令用于显示所有当前的TCP FIP网络配置值、刷新动态主机配置协议 (DHCP) 和域名系统 (DNS)设置。使用不带参数的IPCONFIG可以显示所有适配器的IP地址、子网掩码、默认网关。ipconfig/all命令显示所有网络适配器(网卡、拨号连接等)的完整TCP/...

2021-05-07 09:41:26 279

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除