码迷,mamicode.com
首页 >  
搜索关键字:网络攻击    ( 254个结果
20159302《网络攻击与防范》第七周学习总结
一、视频学习 1.metasploit的配置及介绍 在使用metasploit的时候,为了能够使用完整的msf数据库查询exploit和记录,我们需要开启PostgreSQL数据库服务和metasploit服务,开启这两个服务的命令行为:service postgresql start 和servi ...
分类:其他好文   时间:2016-04-18 01:07:50    阅读次数:202
20159302《网络攻击与防范》第七周学习总结-2
课本内容学习 一、windows操作系统的基本结构。 1.windows操作系统内核的基本模块包括: windows执行体:是windows内核核心文件ntoskrnl.exe的上层接口,包含了基本的操作系统内核服务。 windows内核体:是windows内核核心文件ntoskrnl.exe中函数 ...
分类:其他好文   时间:2016-04-18 00:54:19    阅读次数:117
防止SQL注入
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的服务器和数据库特 ...
分类:数据库   时间:2016-04-10 09:06:25    阅读次数:212
20159302《网络攻击与防范》第五周学习总结
视频内容学习总结 在本周对关于web爬行以及web漏洞的扫描进行了一系列的学习。 1.首先使用vega这个爬虫工具,在导航栏中的scanner中输入目标网站,如www.besti.edu.cn以及mail.besti.edu.cn 2.点击finished,进入漏洞的爬行扫描中 最红关于学校邮箱服务 ...
分类:其他好文   时间:2016-04-03 22:02:44    阅读次数:138
20159302《网络攻击与防范》第五周学习总结
教材内容学习总结 1.基础知识回顾 通过教材内容的学习了解,掌握了基本的网站运行模式,并了解其结构方式。如下图: 运行过程为:首先客户在浏览器端发送请求,将相关的表单、数据交付给服务器;然后服务器根据所传送过来的数据由相应的处理程序进行处理;然后调用数据库内容反馈给服务器,由服务器将数据库取得的数据 ...
分类:其他好文   时间:2016-04-01 20:31:40    阅读次数:253
解析中间人攻击(1/4)---ARP缓存中毒
本系列将讨论最常被使用的中间人攻击形式,包括ARP缓存中毒攻击(ARP Cache Poisoning)、DNS欺骗(DNS Spoofing)、HTTP会话劫持等。 导言 用于攻击个人以及企业的最常见的网络攻击方式就是中间人攻击(MITM)。作为一种主动窃听攻击方式,中间人攻击方式主要是通过与目标 ...
分类:其他好文   时间:2016-03-31 14:22:38    阅读次数:201
大型分布式网站架构技术总结
本文是学习大型分布式网站架构的技术总结。对架构一个高性能,高可用,可伸缩,可扩展的分布式网站进行了概要性描述,并给出一个架构参考。一部分为读书笔记,一部分是个人经验总结。对大型分布式网站架构有很好的参考价值。 用户多,分布广泛 大流量,高并发 海量数据,服务高可用 安全环境恶劣,易受网络攻击 功能多
分类:Web程序   时间:2016-03-21 13:38:44    阅读次数:138
同岳科技提醒数据库丢失后的紧急注意事项
信息数据是企业决策与业务开展的重要内容,当前,不管是物理原因还是网络攻击所造成的数据丢失,对企业而言都是麻烦事。那么,当服务器运维人员发现服务器数据丢失问题时,很多人会在紧急情况下会失去判断能力,盲目的操作,这样只会让数据库的情况继续恶化,恢复就很难了。这里有一些服务器数据丢失的紧急处理办法,希望可
分类:数据库   时间:2016-03-19 12:45:31    阅读次数:263
java 防止sql注入的方法(非原创)
一、SQL注入简介       SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路   1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的
分类:数据库   时间:2016-03-13 17:55:03    阅读次数:216
防止 jsp被sql注入的五种方法
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的服务器和数据库特
分类:数据库   时间:2016-03-09 17:36:17    阅读次数:221
254条   上一页 1 ... 18 19 20 21 22 ... 26 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!