真正的践行者,一定是工匠精神的受益者,用修行的价值观代替浮躁功利的工作观。用一生为代价去做一件事情,那是一种纯粹的伟大。 本文作者:i春秋签约作家——夏之冰雪 今年初写的一篇文章,漏洞根源在于人——知识深度篇 ,本来是写系列文章,因为各种个人原因一直推迟了。收拾好心情,重新出发吧! 我们在安全检测、 ...
分类:
其他好文 时间:
2017-12-13 19:52:31
阅读次数:
153
2017年11月21日,安永照例发布了第20次全球信息安全调查报告(2017~2018年度)(GISS)。这次报告的主题为《重获网络空间安全的主动权:准备面对网络攻击》。报告核心由4部分内容构成,分别是:直面网络威胁、掌握威胁形势、对抗威胁、应急服务:攻击响应。报告基于在2017年6月到9月间调研全球近1200个客户的高级主管后形成。报告在一开始引述了几个引人注目的数据:1)根据世界经济论坛(Wo
分类:
其他好文 时间:
2017-12-10 22:59:24
阅读次数:
271
略凌乱… 一、拒绝服务 + TCP SYN泛洪 + ping泛洪 + 放大攻击 ...
分类:
其他好文 时间:
2017-11-30 15:08:59
阅读次数:
115
1.简述目前网络面临的主要危胁以及网络安全的重要性。 答:网络结构复杂,威胁主要来自:病毒的侵袭、黑客的非法闯入、数据" 窃听" 和拦截、拒绝服务、内部网络安全、电子商务攻击、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。 下面来分析几个典型的网络攻击方式: <1> 病毒的侵袭 ...
分类:
其他好文 时间:
2017-11-29 14:44:16
阅读次数:
395
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 三、SQL注入攻击实例 四、如何防御SQL注入 1、检查变量数据类型和格式 如果你的SQL语句 ...
分类:
数据库 时间:
2017-11-22 00:05:38
阅读次数:
148
近日,一场2017年以来最大规模的DDoS网络攻击活动席卷全国。有被攻击者反映,单个IP遭受black组织攻击的流量规模高达650G。监测发现,本次活动参与攻击的源地址覆盖度极为广泛,几乎在全国所有省市运营商的骨干网络上均有明显活动。据Panabit公司的统计,在线内网攻击地址达到数百万。 目前,中 ...
分类:
其他好文 时间:
2017-11-21 17:05:11
阅读次数:
146
Censys Censys持续监控互联网上所有可访问的服务器和设备,以便您可以实时搜索和分析它们,了解你的网络攻击面,发现新的威胁并评估其全球影响。从互联网领先的扫描仪ZMap的创造者来说,我们的使命是通过数据驱动安全。 Censys跟国外的Shodan和国内的ZoomEye类似,可以搜索世界范围内 ...
分类:
其他好文 时间:
2017-11-07 18:01:50
阅读次数:
336
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 雷浩 年级 2014 区队 2 指导教师 高见老师 信息技术与网络安全学院 2016年11月7日 实验任务总纲 2016—2017 学年 第 ...
分类:
其他好文 时间:
2017-10-30 11:25:15
阅读次数:
127
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验四 恶意代码技术 学生姓名 杨金泽 年级 2014级 区队 四区 指导教师 高见老师 信息技术与网络安全学院 2016年11月7日 中国人民公安大学 Chinese p ...
分类:
其他好文 时间:
2017-10-28 18:53:10
阅读次数:
100
中国人民公安大学信息技术与网络安全学院 《网络攻击与防御》 实验报告 课程名称: 网络攻防技术 实验名称: 利用Abel_Cain软件实现ARP欺骗 指导教师: 高见 学生姓名: 王南方 组 号: 201421450031 实验日期: 2017.10.10 实验地点: 图书馆 实验成绩: 计算机科学 ...
分类:
其他好文 时间:
2017-10-10 16:28:46
阅读次数:
211