码迷,mamicode.com
首页 >  
搜索关键字:黑客攻击    ( 202个结果
0X02网络黑客攻击技术
前言 该文章主要描述了网络层常见的一些攻击手段 2020-01-03 天象独行 0X01;端口扫描 首先我们先了解一下端口是一个什么样的概念,端口其实是TCP/UDP协议中的识别符。可以使得多个应用程序可以共享一个IP地址。通过不同的端口号可以提供不同的服务。端口扫描是指针对对外提供服务的服务器进行 ...
分类:其他好文   时间:2020-01-03 12:36:02    阅读次数:62
暗网现大量智能门锁密码,物联网黑客攻击已成常态
近日,国内知名网络黑客安全组织,东方联盟安全研究人员在暗网上发现了1562个与Ring关联的唯一电子邮件地址和门铃密码。 密码列表已于周二上载到一个匿名的暗网文本共享站点,该站点通常用于共享被盗的密码和非法材料。东方联盟安全研究人员发现了电子邮件地址和密码的缓存,可用于登录和访问摄像机以及摄像机的时 ...
分类:其他好文   时间:2019-12-20 16:46:51    阅读次数:97
2019-2020-1学期 20192404 《网络空间安全专业导论》第十一周学习总结
第5章?应用安全 5.1?应用安全概述 早期应用系统结构:客户/服务器模式 这个模式具有一定的缺陷,对应用系统、资源等有一定影响。 目前的应用系统结构:三层客户/服务器结构 浏览器InternetWeb应用服务器中间件数据库 黑客攻击Web应用服务器、中间件、数据库,;利用漏洞、在网页中植入恶意代码 ...
分类:其他好文   时间:2019-12-18 17:34:04    阅读次数:91
网络安全十大金句--2019
如何保障网络安全,网络安全工作有何进展,网络安全时刻不能忘。 今记录下网络安全十大金句,以作自勉。 0x00 在信息时代,网络安全对国家安全牵一发而动全身,?同许多其他方面的安全都有着密切关系。? 2016年4月19日,网络安全和信息化工作座谈会上的讲话 0x01 没有网络安全就没有国家安全,没有信 ...
分类:其他好文   时间:2019-12-02 13:13:15    阅读次数:245
MySQL数据库备份和恢复
MySQL数据库备份和恢复 [toc] 备份恢复概述 为什么要备份 灾难恢复:硬件故障、软件故障、自然灾害、黑客攻击、误操作测试等数据丢失场景 备份注意要点 能容忍最多丢失多少数据 恢复数据需要在多长时间内完成 需要恢复哪些数据 还原要点 做还原测试,用于测试备份的可用性 还原演练 备份类型: 完全 ...
分类:数据库   时间:2019-11-30 20:54:56    阅读次数:156
配置远程服务器小结
1.网站域名的地方应该填写网站域名,不能再填服务器IP地址了, 2.针对80端口被占用但又找不到占用的程序时可以反复切换80、81端口然后再重启Apache,可能会正常 3.服务器不要在用phpstudy配置了,容易被黑客攻击 ...
分类:其他好文   时间:2019-11-27 23:22:30    阅读次数:78
3种不走寻常路的黑客攻击泄露&如何保护自己?
数据泄露和黑客攻击现在已经成为我们日常生活中的常见部分,除非您是网络安全专业人员或您的个人数据受到威胁,否则您实际上并不关心是否存在新的漏洞。 正如美国联邦贸易委员会指出的那样,万豪酒店连锁店的超过5亿用户的数据在2018年以该公司为目标的一次黑客攻击中受到了破坏。而且已不是第一次:万豪因泄漏3.8 ...
分类:其他好文   时间:2019-11-20 13:03:38    阅读次数:84
使用WireShark进行网络安全分析
1.WireShark的过滤规则 1.1伯克利包过滤(BPF)(应用在wireshark的捕获过滤器上) 伯克利包过滤中的限定符有下面的三种: Type:这种限定符表示指代的对象,例如IP地址,子网或者端口等。常见的有host(用来表示主机名和IP地址),net(用来表示子网),port(用来表示端 ...
分类:其他好文   时间:2019-11-11 18:45:15    阅读次数:2795
360杯复赛流量分析题 详细writeup
题目名: 这是捕获的黑客攻击数据包 通过分析流量包,得知黑客先上传了一个文件: 追踪TCP流,可以看到文件内容,是一个木马: 然后通过get请求一个加密key,在响应里能看到key的值。 接下来就是用post传入命令,用key进行AES128、base64解密,再执行。执行结果也进行类似加密后回显。 ...
分类:其他好文   时间:2019-11-09 11:55:41    阅读次数:102
一些常见网络安全术语
1、黑帽 为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则戴着白帽子。 2、后门 隐藏在计算机系统中的“管道”,绕 ...
分类:其他好文   时间:2019-10-23 09:38:40    阅读次数:155
202条   上一页 1 2 3 4 5 ... 21 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!