网络攻防
文章平均质量分 87
网络攻防学习内容记录
缘友一世
我是缘友一世博主,热爱技术、热衷于分享。我的博客专注于计算机科学和软件开发领域的学习和实践经验。在博客中,你可以找到各种编程语言的深入解析和实用技巧。我致力帮助读者更好地理解和应用技术。同时,我也关注技术行业的发展趋势和前沿研究。感谢您的关注和支持!部分文章内容辅助使用gpt等人工智能编辑,如果出现错误之处,请指正
展开
-
网络攻防概述(基础概念)
APT攻击对目标的威胁极大,因为它们不仅能够造成经济损失,还可能对国家安全、企业声誉和关键基础设施造成严重影响。因此,防范APT攻击需要多层次的安全措施和持续的监控与响应能力。)是一种复杂且有针对性的网络攻击形式,通常由组织良好、资源丰富的攻击者进行。由于安全漏洞是因系统中的程序存在错误所致,而人们又不可能发现并修正系统中存在的所有错误,因此,必须设计一种能够容忍漏洞存在的系统体系结构(称为。),当入侵和故障突然发生时,能够利用“容忍”技术来解决系统的“生存”问题,以确保信息系统的机密性、完整性、可用性。原创 2024-05-26 17:47:37 · 1582 阅读 · 0 评论 -
网络协议分析
Internet:Network of Networks(网络之网络)异构网络互联技术:Vinton Cerf,每个网络内部使用各自的通信协议,每个网络与其它网络通信时使用TCP/IP协议族。原创 2024-06-01 16:30:30 · 1205 阅读 · 0 评论 -
网络侦察技术
对于自己的Web服务器,建立信息披露策略。不要在Web站点上放置敏感的客户数据或其它信息。组织必须有具体的措施要求如何使用新闻组和邮件列表:必须要求职工不得在新闻组和邮件列表这样的公共渠道上发布系统配置、商业计划和其它敏感话题信息。原创 2024-05-28 14:12:39 · 1379 阅读 · 0 评论 -
网络扫描技术
【代码】网络扫描技术。原创 2024-05-29 00:55:06 · 1174 阅读 · 0 评论 -
拒绝服务攻击
拒绝服务攻击:攻击者通过某种手段,造成计算机或网络不能正常运转向用户提供服务或者使服务质量降低。服务(Service):系统提供为用户服务。拒绝服务(DoS: Denial of Service):任何使得服务可用性降低或者失去可用性的干涉。如: 计算机系统崩溃;带宽耗尽;硬盘被填满。攻击方式:消耗系统或网络资源;阻断访问路径;更改系统配置。原创 2024-05-30 08:19:16 · 1146 阅读 · 0 评论 -
计算机木马
美国科恩博士(最早定义):计算机病毒是一种计算机程序,它通过修改其他程序把自己的一个拷贝或演化的拷贝插入到其他程序中实施感染传染特性:病毒可以自我繁殖演化特性:病毒在感染过程中可以改变自身的一些特征,以逃避查杀赛门铁克Peter Szor给出定义:计算机病毒是一种计算机程序,它递归地、明确地复制自己或其演化体。“明确递归”来区别病毒与正常程序的复制过程,“明确”强调自我复制是病毒的主要功能。“递归”反映一个文件在被病毒感染以后会进一步感染其他文件。原创 2024-05-31 00:00:51 · 513 阅读 · 0 评论 -
身份认证与口令攻击
身份认证、身份认证的五种方式、口令认证、静态口令、动态口令(一次性口令)、动态口令分类、密码学认证、一次性口令认证、S/KEY协议、改进的S/KEY协议、基于共享密钥的认证、口令行为规律和口令猜测、口令规律、口令猜测、口令破解、操作系统口令破解、Windows密码存储机制、Windows密码破解方法、Unix/Linux系统口令文件、Unix的口令文件、Unix口令破解程序、Crack、John the Ripper、XIT、Slurpie、密码哈希值破解、网络应用口令破解、远程口令攻击、跨域拓展攻击、口令原创 2024-05-31 20:02:53 · 1511 阅读 · 0 评论 -
网络监听技术
网络监听( Network Listening):是指在计算机网络接口处截获网上计算机之间通信的数据,也称网络嗅探(Network Sniffing )。协助网络管理员监测网络传输数据,排除网络故障;被黑客利用来截获网络上的敏感信息,给网络安全带来极大危害。原创 2024-06-01 00:10:06 · 981 阅读 · 0 评论 -
缓冲区溢出攻击
缓冲区或缓存 (Buffer):用户在程序运行时在计算机中申请得的一段连续的内存,保存给定类型的数据.缓冲区溢出(Buffer Overflow):计算机程序向缓冲区内填充的数据位数超过缓冲区本身的容量,溢出的数据覆盖在合法数据上。缓冲区溢出攻击:向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的正常执行流程,使程序转而执行其他的指令,以达到攻击的目的。当需要较大的缓冲区或在写代码时不知道包含在缓冲区中对象的大小,常常要使用堆。堆没有压栈和入栈操作,而是分配和回收内存。原创 2024-06-01 11:59:15 · 1559 阅读 · 0 评论 -
Web网站攻击技术
重大区别CSRF主要是利用Web服务器端的漏洞,在用户不知情的情况下执行未经授权的操作。XSS主要是利用Web客户端的漏洞,通过注入并执行恶意脚本,影响用户会话或窃取敏感数据。相互关系XSS攻击可以作为CSRF攻击的前置步骤。通过XSS攻击,攻击者可以获取用户的身份信息并进一步构造和发送伪造请求,实施CSRF攻击。原创 2024-06-05 20:53:35 · 792 阅读 · 0 评论 -
社会工程攻击
IATF核心要素:人、技术和操作,其中人是信息体系的主体,是信息系统的拥有者、管理者和使用者,是信息保障体系的核心,是第一位的要素。“人”不仅是安全的终极目标,也是安全的核心手段和最危险的攻击面社会工程学普遍定义:社会工程是一种利用人的弱点(例如人的本能反应、好奇心、信任、贪婪等)进行诸如欺骗、伤害来获取利益的方法(“诱骗”)。从网络攻防的角度看:社会工程是操纵他人采取特定行动或者泄露机密信息的行为,该行动不一定符合“目标人”的最佳利益,其结果包括获取信息、取得访问权或让目标采取特定的行动。原创 2024-06-12 09:12:24 · 644 阅读 · 0 评论 -
安全分析[1]之网络协议脆弱性分析
由通信信道连接的主机和网络设备的集合,以方便用户共享资源和相互通信主机:计算机和非计算机设备信道:有线与无线网络设备:集线器、交换机、路由器等因特网:多层次ISP结构的网络因特网:边缘部分 + 核心部分核心部分:大量网络 + 路由。原创 2024-05-26 22:36:39 · 819 阅读 · 0 评论 -
安全分析[2]之计算机系统安全分析
计算机系统结构计算机系统安全风险软件安全漏洞原创 2024-05-26 22:58:11 · 262 阅读 · 0 评论 -
网络攻防题录集
第一代安全技术:以“保护”为目的,主要针对系统的保密性和完整性。用户鉴别和认证,访问控制、权限管理和信息加解密。第二代安全技术:以检测技术为核心,以恢复技术为后盾,融合保护、检测、响应、恢复四大技术。方法技术:虚拟专用网、入侵检测技术、防火墙。信息生存技术,即系统在攻击、故障和意外事故已发生的情况下,在限定时间内完成全部或关键使命的能力。方法技术:入侵容忍技术、可生存技术。信息在传送过程中,通信量分析破坏了信息的(机密性ISO/OSI 安全体系结构中的通信对象认证安全服务,使用(数字签名。原创 2024-06-30 23:16:10 · 1467 阅读 · 1 评论 -
黑客称呼浅聊
黑客(hacker):电脑系统的非法入侵者(a person who uses computers for a hobby).原创 2024-05-26 18:29:50 · 443 阅读 · 0 评论 -
blazehttp下载安装和自动化测试防护效果
【代码】blazehttp下载安装和自动化测试防护效果。原创 2024-06-07 14:31:27 · 1139 阅读 · 0 评论 -
关于使用南墙waf防护halo网站主页请求404报错的解决方案
【代码】关于使用南墙waf防护halo网站主页请求404报错的解决方案。原创 2024-06-07 21:43:31 · 1154 阅读 · 0 评论