![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全技术
文章平均质量分 86
01==零壹
这个作者很懒,什么都没留下…
展开
-
第六章 网络规划与设计
网络规划与设计———就是为计划建设的网络系统提出一套完整的设想和方案,包括网络系统的可行性研究、需求分析、网络类型、网络结构、子网划分与IP地址分配、网络设备选型、综合布线方案、网络工程施工与验收、投资预算等。原创 2023-11-20 22:49:32 · 304 阅读 · 0 评论 -
SQL注入攻击与防护
攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,并且插入的恶意SQL命令会导致原有SQL语句作用发生改变,从而得到欺骗服务器执行恶意SQL命令的一种攻击方式。① 概述开源的自动化SQL注入工具,由Python写成② 主要功能扫描、发现、利用给定URL的SQL注入漏洞③ 特点。原创 2023-06-21 00:14:17 · 5751 阅读 · 0 评论 -
网络嗅探与ARP欺骗
又称网络监听技术,利用嗅探器分析数据包,监视网络流量、状态、数据等信息。原创 2023-06-20 16:09:18 · 1697 阅读 · 0 评论 -
Web木马与文件上传漏洞
目录一、认识Web木马1.1 木马概念1.2 web木马危害1.2.1 攻击者留后门1.2.2 文件、数据库操作1.2.3 修改web页面1.3 Web 木马特点1.3.1Web木马可大可小1.3.2 无法有效隐藏1.3.3 具有明显特征值1.3.4 必须为可执行的网页格式:1.4 Web木马分类1.4.1 一句话木马1.4.2 大马小马二、初识文件上传漏洞2.1 文件上传漏洞的概念2.2 文件上传漏洞的危害2.2.1 非授权用户的越原创 2023-06-20 11:41:31 · 2780 阅读 · 1 评论 -
XSS跨站脚本攻击及防护
XSS又叫CSS),即跨站脚本攻击,是最常见的 Web 应用程序安全漏洞之一。在绝大多数网络攻击中都是把XSS作为漏洞链中的第一环,通过XSS,黑客可以得到的最直接利益就是拿到用户浏览器的 cookie,从而变相盗取用户的账号密码,进而非授权的获取关键的隐私信息。XSS攻击是一种客户端访问嵌入有恶意脚本代码的Web页面,从而盗取信息、利用身份等的一种攻击行为。XSS属于客户端攻击受害者最终是用户。XSS的传播性极强,由于 web 的特点是轻量级灵活性高。原创 2023-06-18 17:07:58 · 3203 阅读 · 1 评论 -
木马攻击与防护
通过漏洞、邮件和广告方推广进行传播,一旦中病毒,计算机中的Office 文档和图片等文件遭受到格式基改和加密,还会在桌面等明显位置生成勒索提示文件,指导用户去缴纳赎金。一旦木马的DLL插入了QQ进程的地址空间后,就可以轻易的盗取QQ密码。数据传输技术上,又做了不小的改进,出现了ICMP等类型的木马,利用畸形报文传递数据,增加了查杀的难度。木马属于Win32应用程序,同一般win32应用程序比,木马的窗体是隐藏的。主要是简单的密码窃取,通过电子邮件发送信息等,具备了木马的最基本功能。原创 2023-06-18 11:00:34 · 1227 阅读 · 0 评论 -
拒绝服务攻击
外因又分两种情况,一种是是利益驱使的蓄意行为,也即攻击者故意为之。另一种则偶然、无意事件,比如检票口爆满,并非是有人故意为之。,使得服务超载,无法响应正常的服务请求,服务资源包括:网络带宽、文件系统空间容量、开放的进程、允许的连接。添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。,最终致使网络服务瘫痪,甚至系统死机,其破坏的是。综合使用各种算法,结合攻击特征,流量清洗。是当前最流行的拒绝服务攻击,是一种利用。,对目标系统发起大规模的进攻,使其。,是一种典型的损人不利已的攻击。原创 2023-06-18 08:41:09 · 566 阅读 · 0 评论 -
缓冲区溢出与防护
来实现缓冲区的保护,这个方法使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁。等数据均需要存放在一个临时空间内,这个。的存放空间就被称为缓冲区,也就是所说的。缓冲区溢出:计算机程序的一种。,向程序缓冲区写入超长内容,在程序运行过程中,程序的。根本原因是程序中很多。对于软件开发者,使用。原创 2023-06-16 22:52:46 · 624 阅读 · 0 评论 -
网络渗透攻击与加固
实施加固的目标机环境是Windows Server 2003,因此任何对于系统服务及注册表的操作均适用于Server2003,对于其他操作系统只是键值或者服务名称不同思想是相似的。② 格式:net share [ShareName=Drive:Path [{/users:number | /unlimited}]① 格式:net use h: \\ip\c$ "密码" /user:"用户名"——映射指定IP下的C盘到本地为H盘。net use \\IP\ipc$ "密码" /user :"用户名"。原创 2023-06-09 18:41:17 · 1160 阅读 · 1 评论 -
信息收集和扫描技术
为了更加有效的实施攻击而在攻击前或攻击中进行的对目标的探测活动。原创 2023-06-08 15:46:00 · 374 阅读 · 0 评论 -
网络攻击概述
计算机和计算机网络中,破坏、揭露、修改使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据。指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。专门从事恶意破解商业软件、恶意入侵别人的网站等攻击行为的黑客。,造成外部入侵的现象,从而使追查者误以为攻击者来自外单位。,向本单位的其他系统发动攻击,在本机上进行非法越权访问。通常是指对计算机科学、编程和设计方面具高度理解的人。内部人员为了掩盖攻击者的身份,从。本单位的内部人员,通过所在的。原创 2023-05-12 10:55:25 · 161 阅读 · 0 评论 -
网络安全基础
唯物辩证法告诉我们,事物的发展必然有内因和外因两个方面。其中,内因是根据,外因是条件,外因通过内因起作用。原创 2023-05-12 10:05:34 · 150 阅读 · 0 评论 -
暴力破解技术
服务器没有限制,攻击者可以通过暴力手段破解所有信息,如用户名、密码、验证码。原创 2023-04-20 17:36:25 · 227 阅读 · 0 评论 -
社会工程学
一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱,进行诸如欺骗、伤害等危害手段,取得自身利益的手法。原创 2023-04-20 12:12:32 · 164 阅读 · 0 评论