网络安全
文章平均质量分 77
echo盖世汤圆
这个作者很懒,什么都没留下…
展开
-
基于在线教育系统的软件安全功能性设计
对web在线教育系统开发进行可行性分析,要基于安全模型对系统软件进行安全设计,来保障和加强系统安全,防止偶然因素和恶意原因破坏、更改、泄密,保障工作正常持续进行,同时,提高系统应对威胁和抵御攻击的对抗能力和恢复能力,需要建设安全保障系统。原创 2023-06-07 10:47:20 · 695 阅读 · 0 评论 -
web网页渗透测试实验
网络渗透是攻击者常用的一种攻击手段,也是一种综合的高级攻击技术,同时网络渗透中通常被称为”渗透测试。其中XSS(Cross Site Scripting),即跨站脚本攻击,是一种常见的计算机安全漏洞。攻击者通过在用户端输入恶意的可执行脚本代码,若服务器端对所输入的内容未进行过滤处理,恶意的可执行脚本代码将输出到浏览器,并执行注入的恶意脚本代码。原创 2023-06-07 10:47:17 · 1077 阅读 · 0 评论 -
基于华三HCL模拟器IPSec VPN组网与配置
IPsec在互联网中提供端到端的数据报通信安全,通过加密和认证方式保护IP数据报及其封装的数据。IPsec是一个框架协议,包括AH、ESP、SA、IKE等协议。IPsec可以采用直接传输和隧道封装两种模式工作,在通过互联网承载的站点间VPN中通常采用隧道模式。隧道模式是将原始IP数据报作为有效载荷封装在IPsec报头里。原创 2023-05-23 11:00:46 · 6344 阅读 · 4 评论 -
基于Iptables的Linux防火墙
防火墙是整个数据包进入主机前的第一道关卡。是一种位于内部网络与外部网络之间的网络安全系统,是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。原创 2023-05-10 22:28:26 · 1464 阅读 · 0 评论 -
SQL注入--第二关详细讲解
SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令原创 2023-04-18 16:31:20 · 1013 阅读 · 0 评论 -
利用Kali的ftp_login模块破解ftp口令
破解Office加密文档、RAR加密文档口令原创 2023-04-13 16:59:17 · 1611 阅读 · 0 评论 -
基于kali--实现ARP欺骗攻击
ARP欺骗攻击原理:主机接收到一个应答包之后,并不会验证自己是否发送过对应的arp请求包,也不会验证这个arp请求包是否可信,而是直接用应答包里的IP地址和mac地址的对应关系替换掉arp缓存表里原有的对应关系原创 2023-04-13 17:13:32 · 2362 阅读 · 1 评论