- 博客(5)
- 收藏
- 关注
原创 2021-05-07
1、IIS加固: 以IIS上搭建的dvbbs站点为了,在管理工具>IIS管理器>网站>dvbbs>右键属性: (1)修改默认日志路径 c:\windows\system32\logfiles d:\dvbbslog:system读写,Administrator读 (2)网站>属性>高级:协议版本、cookie (3)删除所有不必要的映射:扩展名asp、html 右键属性>主目录>配置>映射 (4)向客户端发送一下信息: 出错:110监控
2021-05-07 13:29:15
959
原创 2021-05-03
信息时代的安全威胁 1.网络威胁的主要来源: 2.网络威胁的形式: 控制+窃取+破坏 3.入侵三部曲 ①预攻击 信息 /网络信息+公开信息/搜集 端口扫描,是网络入侵必做的事 漏洞扫描,包括0day漏洞和已知漏洞 隐藏自身 ②攻击 口令猜解:暴力猜解对计算机性能要求较高;社会工学人性的弱点 网络钓鱼 漏洞攻击:溢出漏洞;注入上传漏洞;暴力破解(DOS拒绝服务攻击,利用合理规则耗尽目标所有资源。) ③后攻击 维持权限:持续监听,植入木马 木马由两个程序组成,一个客户端,一个服务器端 ...
2021-05-07 13:09:52
286
原创 2021-05-04
信息加密与消息摘要 《孙子兵法》有云:知己知彼,百战不殆;不知彼而知己,一胜一负;不知彼不知己,每战必败。 保护己方秘密并洞悉敌方秘密是克敌制胜的重要条件。 信息在不安全的信道中传递可能存在各种威胁。 如何应对这些可能的威胁? “密码”或“加密系统”用于“加密”数据。 对于原始的未加密的数据,我们称之为“明文”。 对于加密的结果,我们称之为“密文”。 通过称为“解密”的过程,我们把密文恢复成原始的明文。 古典密码算法历史上曾被广泛应用,大都比较简单,使用手工和机械操作来实现加密和解.
2021-05-07 13:09:43
209
原创 2021-05-05
身份认证与访问控制 1.身份认证 身份认证是信息安全中最前沿的一道防线,其他的安全服务都要依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。 身份认证指的是对实体身份的证实,用以识别合法或者非法的实体,阻止非法实体假冒合法实体窃取或者访问网络资源 常用网络身份认证方式 静态口令(password) 基于口令的认证方式是较常用的一种技术。 用户首先在系统中注册自己的用户名和登录口令。系统将用户名和口令存储在内部数据库中,这个口令一般是长期有效的,因此也称为静态口令。 基于静态口
2021-05-07 13:09:29
1617
原创 2021-05-06
Web漏洞利用 SQL注入 SQL注入原理 语言分类:解释型语言和编译型语言。解释型语言是一种在运行时由一个运行时组件解释语言代码并执行其中包含的指令的语言。而编译型语言是代码在生成时转换为机器指令,然后在运行时直接由使用该语言的计算机执行这些指令。 在解释型语言中,如果程序与用户进行交互。用户就可以构造特殊的输入来拼接到程序中执行,从而使得程序依据用户输入执行有可能存在恶意行为的代码。 例如:在与用户交互的程序中,用户的输入拼接到SQL语句中,执行了与原定计划不同的行为,从而产生了SQl注入漏洞.
2021-05-07 13:08:19
152
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅