网络安全
文章平均质量分 79
kevin_baixy
这个作者很懒,什么都没留下…
展开
-
SSLSplit实现中间人攻击
转载自:http://blog.csdn.net/jiayanhui2877/article/details/31379439中间人攻击,即在中间监听获取网络数据以便获取的有价值的信息实现攻击破坏的目的,即client-mid man-server,此处介绍的sslsplit可以作为mid man监听ssl信息及HTTP信息。http不做介绍仅仅实现代理功能,ssl实现代理的同时要与服务器转载 2016-04-13 15:53:47 · 1288 阅读 · 0 评论 -
图解正向代理、反向代理、透明代理
转载自:http://z00w00.blog.51cto.com/515114/1031287套用古龙武侠小说套路来说,代理服务技术是一门很古老的技术,是在互联网早期出现就使用的技术。一般实现代理技术的方式就是在服务器上安装代理服务软件,让其成为一个代理服务器,从而实现代理技术。常用的代理技术分为正向代理、反向代理和透明代理。本文就是针对这三种代理来讲解一些基本原理和具体的适用范围,便于大转载 2016-04-28 17:34:44 · 368 阅读 · 0 评论 -
RDPY:一个在RDP会话期间执行中间人攻击的工具
转载自:https://github.com/citronneur/rdpyRDPY Remote Desktop Protocol in twisted python.RDPY is a pure Python implementation of the Microsoft RDP (Remote Desktop Protocol) protocol (client a转载 2016-04-28 17:38:47 · 1967 阅读 · 0 评论 -
https与SSL证书的简单介绍以及它与http的区别
前端开发免不了要跟后台交互,获取一些数据,而网络安全就不得不成了必要考虑的问题,特别是在有关金钱交易方面,安全尤为重要,于是我们来看一下SSL证书和https是怎么作用于网络安全方面的。一、SSL证书:SSL 的英文全称是 “Secure Sockets Layer” ,中文名为 “ 安全套接层协议层 ” ,它是网景( Netscape )公司提出的基于 WEB 应用的转载 2016-09-06 17:45:52 · 3764 阅读 · 0 评论 -
近些年关于物联网安全事件
2015 比亚迪云服务漏洞http://www.leiphone.com/news/201506/xeVFnrkoNIYN1TWp.html2015 海康威视黑天鹅http://www.xinhuanet.com/fortune/caiyan/ksh/11.htm2014特斯拉程序设计漏洞http://letshome.baijia.baidu.com/article/6306原创 2017-01-11 17:50:23 · 3955 阅读 · 0 评论 -
专家 | 黄道丽:网络安全漏洞披露规则及其体系设计
摘要 网络安全漏洞披露已成为网络安全风险控制的中心环节。不规范或非法的网络安全漏洞披露危害网络空间整体安全,凸显法律规定的灰色地带。实践中网络安全漏洞披露表现为不披露、完全披露、负责任披露和协同披露等类型。美国从法律和政策层面分别构建网络安全漏洞披露规则,并根据形势不断进行调整,规则设计呈现从负责任披露到协同披露的变化趋势,国家层面统一的网络安全漏洞披露协调和决策机制也在进一步完善中。...转载 2018-03-01 10:04:28 · 2163 阅读 · 0 评论