网络安全
saisaiz
这个作者很懒,什么都没留下…
展开
-
对称加密--DES加密 c#
转载:From <https://www.cnblogs.com/wifi/articles/2482350.html>对称加密--DES加密需要密钥1. 加密字符串2. 输出加密后的字符串3. 解密字符串并输出usingSystem;usingSystem.Collections.Generic;usingSystem.Linq;usingSystem.Text;usingSystem.Security.Cryptography...转载 2020-12-02 15:34:53 · 189 阅读 · 0 评论 -
网络攻防---信息收集----网络查点与网络监听技术
网络查点网络监听技术听课笔记--《网络攻击与防御》网络查点:根据网络扫描的结果进一步地对目标主机的服务以及系统版本等信息进行更具针对性的检测,来寻找真正可以攻击的入口,以及攻击过程中可能需要的关键数据。(1)服务判定---根据端口判定直接利用端口与服务对应的关系,比如telnet--23; ftp--21; http---80精度较低例如:目标主机使用nc这样的工具在...原创 2020-03-15 22:48:14 · 1426 阅读 · 0 评论 -
网络攻防--信息收集--网络扫描技术
网络扫描:获取目标系统更加具体的信息,比如服务、版本、是否存在漏洞等,就需要对目标实施扫描网络查点:根据网络扫描的结果根据对方服务所采用的协议,在一定时间内,通过自身系统对对方协议进行特定读取、猜想验证、恶意破坏,并将对方直接或间接的返回数据作为某项指标的判断依据网络扫描具有主动性和时限性时限性:网络扫描通常都是在一定时间内,对一定范围内的主机进行试探性地连接和读取操作,并根据获取...原创 2020-03-12 18:04:46 · 1460 阅读 · 0 评论 -
网络攻防--攻击前奏---信息收集技术
攻击前奏:1.确定攻击目标2.为后继攻击做准备:进行信息收集信息收集:也称为信息采集,信息搜集,情报收集等,它指的是利用计算机软件技术,针对定制的目标收集源,实时进行信息采集、抽取、挖掘、处理,从而为各种信息服务系统提供数据输入的整个过程信息收集的方式:主动 被动(1)主动,与渗透目标发生大量的交互行为从而获取信息的行为,比如网络扫描 特点:能够获取更多的信...原创 2020-03-06 21:45:57 · 2753 阅读 · 0 评论 -
网络攻防---常见的网络攻击技术及其原理
听课笔记--网络攻击与防御——常见的网络攻击技术及其原理1.网络攻击的一般步骤2.攻击前奏3.实施攻击一、网络攻击的一般步骤1.确定攻击目标Targeting2.信息收集 Information Gathering3.获取用户的权限 Exploit4.安装后门 Control5.扩大影响 Lan Penetration6.清楚痕迹 Clearing1.确...原创 2020-03-06 20:48:57 · 5503 阅读 · 0 评论 -
网络攻防-网络防御技术(二)
承接网络防御技术(一)五、入侵检测技术入侵是对信息系统的非授权访问以及(或者)未经许可在信息系统中进行的操作。对这种入侵行为作出记录和预测的技术称之为入侵检测技术。智能化、自动化软件或硬件组成入侵检测系统(IDS)入侵检测技术作为一种主动防御技术,是信息安全技术的重要组成部分,是传统计算机安全机制的重要补充入侵检测通过执行以下任务来实现:监视、分析用户及系统活动 系统构造和弱...原创 2020-03-06 20:07:30 · 827 阅读 · 0 评论 -
网络攻防--网络防御技术(一)
听课笔记,《网络攻击与防御》网络防御一般指的是网络安全防护,是致力于解决诸如如何有效进行介入控制,以及如何保证数据传输安全性的技术手段网络防御分为:一、加密技术是最常用的安全保密手段,其本质就是利用技术手段把重要的数据变为密文进行传输,到达目的地后再用相同或不同的手段解密;包含两个元素:算法、密钥算法:将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生...原创 2020-03-06 18:17:13 · 5557 阅读 · 0 评论 -
网络攻防——网络攻击技术分类
听课笔记,课程《网络攻击与防御》攻击分类方式:攻击主动性 攻击位置 具体的攻击方法一、攻击主动性主动攻击:对被害者的消息进行更改或拒绝用户使用资源的攻击方式; 包括:篡改信息、伪造信息、拒绝服务等 篡改信息:一个合法消息的某些部分未经授权被改变、删除,或许消息被延迟、改变顺序等行为 伪造:某个实体(人或系统)发出含有其...原创 2020-03-02 15:40:35 · 4844 阅读 · 0 评论