本文主要介绍了 XSS 和 CSRF 的攻击原理和防御措施及两者区别。接下来我们来了解下。 XSS 一、XSS原理 Xss(cross-site scripting)攻击:通过向某网站写入js脚本或插入恶意 html标签来实现攻击。 比如:攻击者在论坛中放一个看似安全的链接,骗取用户点击后,窃取co ...
分类:
其他好文 时间:
2019-10-12 20:48:21
阅读次数:
106
年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次! 一般来说,人们会通过检查端口、更新设备等多种措施来预防大多数网络攻击威胁。 然而在网络攻击事件中通常会有一定的规律。这次调查报告相对权威,其样本用户超过4000,分析了超过5000次攻击事件。 顶级端口攻击率高 报告指出,黑客用于执行攻 ...
分类:
Web程序 时间:
2019-09-22 11:09:24
阅读次数:
122
极光行动漏洞背景极光行动(英语:Operation Aurora)或欧若拉行动是2009年12月中旬可能源自中国的一场网络攻击,其名称“Aurora”(意为极光、欧若拉)来自攻击者电脑上恶意文件所在路径的一部分。遭受攻击的除了Google外,还有20多家公司:其中包括Adobe Systems、Ju... ...
分类:
其他好文 时间:
2019-09-16 16:29:49
阅读次数:
264
第十五、LOIC(低轨道离子炮) 即便没什么技术含量,也没有什么计算机理论基础,但还是不得不承认DDOS在网络攻击中的地位。 即便是现在,"拒绝服务攻击"也是令许多中小型互联网公司头秃的一种攻击方式。臭名昭著的LOIC工具正是其中的代表。 据说两千年左右黑客大战的时候,其实攻击原理就是DDOS,拼的 ...
分类:
其他好文 时间:
2019-09-11 20:02:21
阅读次数:
152
为了保护IT环境免受网络攻击并遵守严格的合规标准,安全信息和事件管理(SIEM)系统正在成为越来越多企业实施的安全范例的基石。 有专门的平台提供一体化SIEM解决方案,如LogRhythm,QRadar和ArcSight。这些解决方案当然价格昂贵,特别是在长期和大型企业中,因此越来越多的企业正在寻找 ...
分类:
其他好文 时间:
2019-09-10 18:23:32
阅读次数:
390
互联网发展至今,已经让人们对它产生了很大的依赖,很多交易都是在网上进行的。然而,网络攻击事件也在与日俱增,网络安全已经成为一件大事,这就不得不用到SSL证书了。 什么是SSL证书?为什么网络安全需要他们? SSL证书是一种提供SSL协议的证书,通过在客户端浏览器和web服务器之间建立一条SSL安全通 ...
分类:
Web程序 时间:
2019-08-22 11:09:06
阅读次数:
98
所谓“摆渡”,现实中的摆渡就是在一条船从江河这一边到另一边,再从另一边到这一边。数据摆渡的过程也类似。为了防范网络攻击,通过物理隔离的思路,将两台完全不相连的计算机,通过软盘从一台计算机向另一台计算机拷贝数据,有时候大家形象地称为“数据摆渡”。 传统的跨网数据交换方式有光盘摆渡机。光盘摆渡机简单来讲 ...
分类:
其他好文 时间:
2019-08-19 17:38:45
阅读次数:
83
SSH 背景 解决的问题:明文登录信息暴露问题。 历史: 1. 1995 年,芬兰赫尔辛基理工大学的 Tatu Ylonen 发现自己学校存在嗅探密码的网络攻击,于是开发了 SSH ( Secure Shell )通信安全协议,用于加密登录,并随后以免费软件形式发布,并创办 SSH 通信安全公司来继 ...
分类:
其他好文 时间:
2019-08-11 15:07:29
阅读次数:
92
运行了Linux发行版的计算机设备,如果内核版本小于5.0.8的话,将有可能受到一个内核竞争条件漏洞的影响,并导致系统无法抵御远程网络攻击。潜在的攻击者可以利用Linux内核中net/rds/tcp.c的rds_tcp_kill_sock TCP/IP实现缺陷,从而触发设备的拒绝服务(DoS)状态, ...
分类:
系统相关 时间:
2019-08-11 01:08:33
阅读次数:
86
DOS,DDOS攻击与防范 DOS 拒绝服务攻击 利用程序的漏洞、利用协议的漏洞对服务器进行攻击,导致服务器无法正常对外提供服务。 例如: 利用tcp三步握手设计缺陷syn洪水攻击 a syn=100 > b a < syn=1000,ack=101 b a syn=101,ack=1001--> ...
分类:
其他好文 时间:
2019-08-09 21:27:21
阅读次数:
103