码迷,mamicode.com
首页 >  
搜索关键字:网络攻击 dos攻击    ( 386个结果
什么是黑客认为回报率最高的攻击方法
“黑客们之所以越来越愿意投入更多时间和精力去对各种设备进行攻击,那是因为他们通过攻击获得的利益越来越大。”新思科技(Synopsys)产品市场经理Rich Collins说,目前,物联网在网络、设备和芯片这三个层面都会遭受攻击,攻击手段大致可分为网络攻击(窃取敏感数据)、软件攻击(植入恶意软件)和硬 ...
分类:其他好文   时间:2016-10-26 14:03:08    阅读次数:135
常见的DoS攻击的原理和防御
常见的DoS攻击的原理和防御1、SYN洪水攻击要理解dos攻击,首先要理解TCP连接的三次握手过程(Three-wayhandshake)。在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。第一次握手:建立连接时,客户端发送SYN包((SYN=i)到服务器,并进入SYNSEND状态,等待服..
分类:其他好文   时间:2016-10-25 20:01:25    阅读次数:494
Linux环境下的高级隐藏技术
linux相关资料由兄弟连官方分享摘要:本文深入分析了Linux环境下文件、进程及模块的高级隐藏技术,其中包括:Linux可卸载模块编程技术、修改内存映象直接对系统调用进行修改技术,通过虚拟文件系统proc隐藏特定进程的技术。隐藏技术在计算机系统安全中应用十分广泛,尤其是在网..
分类:系统相关   时间:2016-10-24 18:02:02    阅读次数:296
【转载】网络攻击技术(三)——Denial Of Service & 哈希相关 & PHP语言 & Java语言
找到了这个系列的原始作者: http://www.cnblogs.com/rush/archive/2012/02/05/2339037.html 这一篇跟Hash关系比较密切。 首先,发生哈希冲突时,我们可以使用冲突解决方法解决冲突,而主要的哈希冲突解决方法如下: 注意: .NET是使用第一种策略 ...
分类:编程语言   时间:2016-10-23 20:13:43    阅读次数:261
网络攻击之二:XSS(之一是SQL注入,前面有文章)
Cross-site scripting(XSS),是一种经常出现在Web应用中的计算机安全漏洞,它允许恶意Web用户将代码植入到提供给其它用户使用的页面中。比如,包括HTML代码和客户端脚本的页面。为不和层叠样式表(CSS)的缩写混淆,通常将跨站脚本缩写为XSS。 SQL Injection是把恶 ...
分类:数据库   时间:2016-10-23 17:39:39    阅读次数:211
linux的一些面试问题
问题1、有些时候我们发现某个目录下的文件属性很乱,有些是777,有些是755,有些是644,为了安全隐患,请使用xargs和exec把当前目录下所有文件权限修改为644,请给出shell命令?答案:find./-typef|xargschmod644find./-typef-execchmod644{}\;问题2、用tcpdump嗅探80端口访问..
分类:系统相关   时间:2016-10-20 15:58:09    阅读次数:256
如何禁止搜索引擎收录的方法
一些站长在遇到网站被黑的时候,往往急着去处理网站的内容却忽略了网站被黑被攻击的本源,一方面网站可能在权限设置上缺乏考虑,另一方面网站可能有程序上的漏洞,根本的,在于网络攻击者看重了网站域名在互联网搜索引擎的作用,利用网站挂马进而宣传其违法或有害信息。 对于搜索引擎收录方面没有特别需求的用户,比如企业 ...
分类:其他好文   时间:2016-09-19 11:26:32    阅读次数:114
如何成为一名黑客(网络安全从业者)——网络攻击技术篇(3/8 网络协议欺骗)
2016-09-16 Mr.Quark Quark网络安全 这篇是今天的。上一节中我们学习了网络嗅探的相关知识。在这一节我们将一起学习4种网络欺骗的方式:IP地址欺骗、ARP欺骗、TCP欺骗、DNS欺骗。 1、IP地址欺骗 IP地址欺骗是指攻击者伪装假冒第三方的IP地址给目标主机发送包含伪造IP地址 ...
分类:其他好文   时间:2016-09-16 21:10:06    阅读次数:229
TCP协议三次握手连接四次握手断开和DOS攻击
转载:http://blog.csdn.net/fw0124/article/details/7452695 TCP连接的状态图TCP建立连接的三次握手过程,以及关闭连接的四次握手过程贴一个telnet建立连接,断开连接的使用wireshark捕获的packet截图。1、建立连接协议(三次握手)(1 ...
分类:其他好文   时间:2016-09-11 18:56:22    阅读次数:211
计算机软考笔记之《计算机安全》
1、引言 1为什么要考虑信息安全? 信息是一种有价值的资产,作为一种资产,信息需要保护,免受攻击。 2三个安全目标 机密性、完整性、可用性 3攻击 ①威胁机密性的攻击:嗅探和流量分析 ②威胁完整性的攻击:修改、假冒、回放和否认 ③威胁可用性的攻击:拒绝服务(DoS)攻击可以减慢或完全中断系统的服务。 ...
分类:其他好文   时间:2016-09-04 22:12:06    阅读次数:142
386条   上一页 1 ... 25 26 27 28 29 ... 39 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!