![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 92
自学黑客(网络安全),一般人我劝你还是算了吧
智慧云工具箱
不想被别人否定,自己就要更加努力
展开
-
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第二十章 欺骗攻击及防御技术下)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。对于那些没有设置SMTP身份验证功能的邮件服务器,例如右图所示的Outlook邮件客户软件就不需要做相应的设置,当用户使用邮件客户软件发出电子邮件时,发送邮件服务器不会对发件人地址进行验证或者确认,因此攻击者能够随意指定他想使用的所有地址,而这些地址当然会作为邮件源出现在收件人的信中。下面对这四个过程进行解释。原创 2023-06-29 12:01:11 · 323 阅读 · 1 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第二十章 欺骗攻击及防御技术上)【建议收藏】
认证:认证是网络上的计算机用于相互间进行识别的一种鉴别过程,经过认证的过程,获准相互交流的计算机之间就会建立起相互信任的关系。信任:信任和认证具有逆反关系,即如果计算机之间存在高度的信任关系,则交流时就不会要求严格的认证。而反之,如果计算机之间没有很好的信任关系,则会进行严格的认证。目前比较流行的欺骗攻击主要有5种:IP欺骗:使用其他计算机的IP来骗取连接,获得信息或者得到特权;ARP欺骗:利用ARP协议的缺陷,把自己伪装成“中间人”,效果明显,威力惊人;原创 2023-06-29 11:51:17 · 241 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十九章 口令破解与防御技术下)【建议收藏】
防范办法很简单,只要使自己的口令不在英语字典中,且不可能被别人猜测出就可以了。一个好的口令应当至少有8个字符长,不要用个人信息(如生日、名字等),口令中要有一些非字母字符(如数字、标点符号、控制字符等),还要好记一些,不能写在纸上或计算机中的文件。原创 2023-06-29 09:41:33 · 350 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十九章 口令破解与防御技术上)【建议收藏】
口令破解是入侵一个系统比较常用的方法。获得口令的思路:穷举尝试:最容易想到的方法设法找到存放口令的文件并破解通过其它途径如网络嗅探、键盘记录器等获取口令这里所讲的口令破解通常是指通过前两种方式获取口令。这一般又有两种方式:手工破解和自动破解。口令(Password)可以追溯到古代罗马时期的军事领域,作为防止敌军冒充的一种方式,它们只有在特定的情况下才会被使用。现代密码的使用可以追溯到20世纪初的通信领域,其主要目的是确保通信的机密性和安全性。原创 2023-06-29 09:26:52 · 663 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十八章 网络监听及防御技术)【建议收藏】
网络监听技术又叫做网络嗅探技术(Network Sniffing),顾名思义,这是一种在他方未察觉的情况下捕获其通信报文或通信内容的技术。在网络安全领域,网络监听技术对于网络攻击与防范双方都有着重要的意义,是一把双刃剑。对网络管理员来说,它是了解网络运行状况的有力助手,对黑客而言,它是有效收集信息的手段。网络监听技术的能力范围目前只限于局域网。1.集线器(1) 集线器的原理:集线器(又称为Hub)是一种重要的网络部件,主要在局域网中用于将多个客户机和服务器连接到中央区的网络上。原创 2023-06-29 09:06:18 · 451 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十七章 网络安全技术下)【建议收藏】
如果扫描范围具有一定的规模,比如要在一个较大的范围内对网络系统进行安全评估,那就需要使用一些多功能的综合性工具。一般来说,这些多功能的综合性扫描工具,都可以对大段的网络IP进行扫描,其扫描内容非常广泛,基本上包含了各种专项扫描工具的各个方面。我们将要介绍的扫描工具都是综合性扫描工具。原创 2023-06-29 08:53:23 · 170 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十七章 网络安全技术上)【建议收藏】
扫描器是一种自动检测远程或本地主机安全性弱点的程序。它集成了常用的各种扫描技术,能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。据此提供一份可靠的安全性分析报告,报告可能存在的脆弱性。原创 2023-06-29 08:29:56 · 170 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十六章 计算机网络安全管理)【建议收藏】
信息安全管理体系(Information security management systems,简称ISMS)(即ISO/IEC 27000系列)是目前国际信息安全管理标准研究的重点。ISO27000 系列共包括10个标准,当前已经发布和在研究的有6个:ISO 27000原理与术语Principles and vocabularyISO 27001信息安全管理体系要求ISMS RequirementsISO 27002信息技术安全技术信息安全管理实践规范。原创 2023-06-28 17:34:21 · 139 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十五章 信息安全评测与风险评估)【建议收藏】
风险评估的主要任务包括:识别组织面临的各种风险评估风险概率和可能带来的负面影响确定组织承受风险的能力确定风险消减和控制的优先等级推荐风险消减对策通常信息安全系统的评估方法具有以下几个特征:一组功能需求,定义了系统或者产品的安全功能;一组安全保障需求,描述系统或者产品为满足功能需求而采取的若干措施,这种措施通常指所需的安全保障证据;一种用于确定系统是否满足功能需求的方法,这种方法建立在分析安全保障证据的基础之上;原创 2023-06-28 17:20:08 · 155 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十三章 网络应用安全下)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。浏览器的地址栏欺骗漏洞和跨站脚本漏洞可以实现完美的钓鱼攻击,地址栏欺骗漏洞实现的效果就是攻击者可以在真实的URL地址下伪造任意的网页内容,跨站脚本漏洞实现的效果是可以跨域名跨页面修改网站的任意内容,当我们访问一个URL返回给却是攻击者可以控制的内容,如果这里伪造是一个钓鱼网页内容,普通用户将无从分辨真伪。原创 2023-06-28 14:29:22 · 118 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十三章 网络应用安全上)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。利用这一信息,能判断主机是否在相同的网络上。例如,扫描得知目标主机的TCP 25端口处于开放状态,则可连接到该端口,了解目标主机上运行的电子邮件服务程序的名称、版本号,然后查找相应邮件服务程序对应版本是否有可利用的漏洞。根据开放的端口来判断是否有相应的漏洞可利用,或根据端口上开放的服务来分析目标系统的运行状况。原创 2023-06-28 12:04:25 · 132 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十二章 无线网络安全下)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。随着密码学的发展以及移动终端处理能力的提高,新的密码技术,如量子密码技术、椭圆曲线密码技术、生物识别技术等已在移动通信系统中获得广泛应用,加密算法和认证算法自身的抗攻击能力更强,从而保证传输信息的保密性、完整性、可用性、可控性和不可否认性。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。原创 2023-06-28 11:43:14 · 142 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十二章 无线网络安全上)【建议收藏】
CDMA的带宽可以进行较大的扩展,还可以传输影像;我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。Wi-Fi(Wireless-Fidelity,无线保真)是一个无线网络通信技术的品牌,由Wi-Fi联盟(Wi-Fi Alliance)所持有,用在基于IEEE 802.11标准的产品上,目的是改善基于IEEE 802.11标准的无线网络产品之间的互通性。原创 2023-06-28 10:04:05 · 122 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十一章 网络安全技术下)【建议收藏】
收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。系统分析的数据是网络上的数据包。1984年到1986年间,乔治敦大学的Dorothy Denning和SRI公司计算机科学实验室的Peter Neumann研究出了一个实时入侵检测系统模型-IDES(Intrusion Detection Expert Systems,入侵检测专家系统),是第一个在应用中运用了统计和基于规则匹配两种技术的系统,是入侵检测系统研究中最有影响的一个系统。原创 2023-06-28 08:31:20 · 163 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十一章 网络安全技术上)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。即“分布式防火墙”,又称“嵌入式防火墙”,它是一整套防火墙系统,由若干个软、硬件组件组成,分布于内网、外网边界和内网中各主机之间,既对内网外网之间通信进行过滤,又对网络内部各主机间的通信进行过滤。它可以结合应用网关防火墙的安全性和包过滤防火墙的高速度的优点,在不损失安全性的基础之上显著提高应用代理防火墙的性能。原创 2023-06-28 08:11:40 · 302 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第十章 公钥基础设施-PKI)【建议收藏】
1976年第一个正式的公共密钥加密算法诞生后,20世纪80年代初期出现了非对称密钥密码体制,即公钥基础设施(PKI,Public Key Infrastructure)。1976年,美国密码专家Diffie和Hellman提出了著名的D-H密钥体制,第一次解决了不依赖秘密信道的密钥分发问题,允许在不安全的媒体上双方交换信息,安全地获取相同的对称加密的密钥。原创 2023-06-27 12:54:20 · 524 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第九章 Internet安全协议)【建议收藏】
所谓协议,就是两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤。它包含三层含义:协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完成之前,后面的步骤不可能进行;协议至少需要两个参与者;通过协议必须能够完成某项任务。基本的密码协议按照其完成的功能可以分为三类:密码交换协议认证协议认证和密钥交换协议IPSec概述端到端的确保IP层通信安全的机制协议簇:12个RFC文件,几十个草案IPv6的组成部分(IPv6必须支持)同时支持IPv4(可选)原创 2023-06-27 12:46:45 · 281 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第八章 恶意软件概念及防范)【建议收藏】
需要注意的是,Backdoor与第一类恶意软件不同,Backdoor的作用是通过其运行以提供对目标系统未经授权的远程控制的服务,而第一类恶意软件需要利用各种手段来达到此目的,即Backdoor是以第一类恶意软件为前提的,Backdoor必须在目标系统上执行后才能提供远程控制的服务,因此必须先使用第一类恶意软件以获得在目标系统上执行程序的权限。●Worm(蠕虫)。获取目标系统远程控制权类恶意软件的基本特征,是在未授权的条件下,能够利用各种手段获取对目标系统的远程控制权,即具有完整入侵过程中第一阶段的功能。原创 2023-06-27 12:03:45 · 136 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第七章 数据库安全)【建议收藏】
数据库系统的安全机制主要有:存取管理存取管理是一套防止未授权用户访问数据库的方法、机制,目的在于控制数据的存取,并防止非授权用户对数据库的访问。安全管理安全管理指采取何种安全机制实现数据库操作管理权限分配,通常分为集中控制、分散控制两种方式。数据库加密数据库加密主要包括:库内加密(以一条记录或记录的字段值为操作单位进行加密)、库外加密(以包含数据库结构和内容的整个数据库为操作单位进行加密)、硬件加密。存取管理存取管理技术包括用户身份认证技术和存取控制技术两方面。原创 2023-06-27 11:50:13 · 145 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第六章 身份认证与访问控制)【建议收藏】
验证一个人的身份主要通过三种方式:访问控制技术可以限制对计算机关键资源的访问,防止非法用户进入系统和合法用户对系统资源的非法使用。访问控制的手段包括:代码口令登录控制资源授权(例如用户配置文件、资源配置文件和控制列表)授权核查日志和审计。原创 2023-06-27 11:41:06 · 129 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第五章 密码学基础下)【建议收藏】
我们知道计算机最早是在西方发明出来的,很多名词或者代码都是英文的,甚至现有的一些教程最初也是英文原版翻译过来的,而且一个漏洞被发现到翻译成中文一般需要一个星期的时间,在这个时间差上漏洞可能都修补了。”答案是否定的,黑客用的电脑,不需要什么高的配置,只要稳定就行.因为黑客所使用的一些程序,低端CPU也可以很好的运行,而且不占什么内存.还有一个,黑客是在DOS命令下对进行的,所以电脑能使用到最佳状态!所以,不要打着学习的名义重新购买机器…可将加密密钥ka公开,ka’保密,要求ka的公开不影响ka’的安全。原创 2023-06-27 11:35:50 · 165 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第五章 密码学基础上)【建议收藏】
在加密系统中,要加密的信息称为明文(Plantext),明文经过变换加密后,成为密文(Ciphertext)。由明文变成密文的过程就成为加密(Enciphering),通常由加密算法来实现。由密文还原成明文的过程成为解密(Deciphering),通常由解密算法来实现。为了有效控制加密和解密算法的实现,在其处理过程中,必须有通信双方共同掌握的专门信息参与其中,这种信息就被称为密钥(Key)。原创 2023-06-27 11:26:02 · 165 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第四章 操作系统安全基础)【建议收藏】
Windows目前是在个人计算机上使用的最为广泛的操作系统。Windows 9X以其大众化的友好界面及支持的众多应用程序赢得了广大个人计算机用户的青睐。Windows NT是微软公司第一个真正意义上的网络操作系统,它已经由NT 3.0,4.0发展到了NT 5.0,即俗称的Windows 2000,并逐步占据了广大的网络操作系统市场。之后推出的Windows XP,Vista,以及最新的WIN7,进一步的稳固了微软在个人计算机操作系统市场上的霸主地位。原创 2023-06-27 11:14:25 · 323 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第三章 计算机物理安全)【建议收藏】
IC卡(Integrated Circuit Card),又称集成电路卡,也叫智能卡,集成了超大规模集成电路,有各自的密码算法,编程算法,可以有定制的密匙,可以对文件加密,也可以对计算机加密,可以对应用软件加密,防止篡改。利用BIOS读取硬盘主引导扇区内容引导操作系统的机制,我们可以将原先的主引导扇区的内容保存到硬盘的一个隐蔽扇区,再将硬盘锁程序写入硬盘主引导扇区,在机器启动过程中,被替换后的程序被读入内存,就运行了硬盘锁程序。当然现在市面上很多网站都是PHP的开发的,所以选择PHP也是可以的。原创 2023-06-27 10:53:38 · 130 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第二章 网络安全基础)【建议收藏】
信息安全:防止对知识、事实、数据和能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。网络安全:在分布网络环境中,对信息载体(处理、存储、传输载体)和信息的处理、传输、存储、访问提供安全保护,防止信息内容或能力拒绝服务或被非授权使用和篡改。ISO对网络安全的定义:计算机网络安全是指“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。原创 2023-06-27 10:41:40 · 142 阅读 · 0 评论 -
自学黑客(网络安全),一般人我劝你还是算了吧(自学网络安全学习路线--第一章 网络协议基础 )
1.不要试图先成为一名程序员(以编程为基础的学习)再开始学习2.不要把深度学习作为入门第一课3.不要收集过多的资料原创 2023-06-02 16:35:04 · 747 阅读 · 7 评论