码迷,mamicode.com
首页 >  
搜索关键字:网络攻击    ( 254个结果
2018-2019-2 20165215《网络对抗技术》Exp9 :Web安全基础
[TOC] 实验目的及内容 目的: 理解常用网络攻击技术的基本原理 内容 1、SQL注入攻击 2、XSS攻击 3、CSRF攻击 实验过程记录 一、Webgoat安装 介绍 :WebGoat是OWASP组织研制出的用于进行web漏洞实验的应用平台,用来说明web应用中存在的安全漏洞。WebGoat运行 ...
分类:Web程序   时间:2019-05-19 17:04:04    阅读次数:198
20189224 《网络攻防实践》/《网络攻击与防范》第十周学习总结
20189224 《网络攻防实践》/《网络攻击与防范》第十周学习总结 冯·诺依曼体系结构和图灵机 图灵机是一个计算机的理论模型,本质上是状态机;冯诺依曼体系是图灵机的实现,包括运算、控制、存储、输入、输出五个部分。诺依曼体系相对之前的计算机最大的创新在于程序和数据的存储,以此实现机器内部编程。 图灵 ...
分类:其他好文   时间:2019-05-05 21:59:26    阅读次数:211
iptables-netfilter基础
一、防火墙基本原理及网络安全相关技术的引入 Firewall:防火墙,隔离工具; 做一个不太正式但容易让人理解的定义:防火墙是工作于主机或网络的边缘处,对于进出本主机或本地网络的报文,根据事先定义好的检查规则作匹配检测,对于那些能够被检查规则所匹配到的报文做出处理的组件; 需要注意的是: 网络攻击当 ...
分类:Web程序   时间:2019-04-06 00:15:44    阅读次数:199
C#工具:防sql注入帮助类
SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 ...
分类:数据库   时间:2019-03-29 19:03:31    阅读次数:134
[转帖]常见的网络攻击
常见的网络攻击 https://www.jianshu.com/p/37c9f3164f90 又拍云 关注 0.8 2019.03.05 11:10* 字数 2121 阅读 33评论 0喜欢 3 又拍云 关注 0.8 2019.03.05 11:10* 字数 2121 阅读 33评论 0喜欢 3 0 ...
分类:其他好文   时间:2019-03-13 21:44:17    阅读次数:175
CSRF(跨站请求伪造)攻击
CSRF(跨站请求伪造)攻击 CSRF(Cross Site Request Forgery,跨站请求伪造)是一种近年来才逐渐被大众了解的网络攻击方式,又被称为One-Click Attack或Session Riding。 攻击原理 CSRF攻击的大致方式如下:某用户登录了A网站,认证信息保存在c ...
分类:其他好文   时间:2019-02-24 23:01:34    阅读次数:244
中小企业网络安全提升
1. 小并不等于免疫。 只要一名员工打开一封含有病毒的电子邮件,公司就会遭受网络攻击。最近,美国田纳西州一个恶意软件专门针对了58家小企业,这表明当前网络犯罪的趋势集中在较小的群体。 2. 定期更新是关键。 那些在软件和硬件更新上拖沓的企业,很容易受到漏洞的影响。使用最新的操作系统、Web浏览器、杀 ...
分类:其他好文   时间:2019-02-21 23:01:35    阅读次数:178
CSRF
1.漏洞简介 CSRF(Cross-Site Request Forgery,跨站点伪造请求)是一种网络攻击方式,该攻击可以在受害者毫不知情的情况下以受害者名义伪造请求发送给受攻击站点,从而在未授权的情况下执行在权限保护之下的操作,具有很大的危害性。 2.原理 CSRF攻击者在用户已经登录目标网站之 ...
分类:其他好文   时间:2019-01-25 01:09:11    阅读次数:245
嵌入式设备安全:网络安全的盲区和雷区
随着物联网, 可穿戴设备, 开源硬件等的兴起, 越来越多的软硬件结合的嵌入式设备开始接入互联网。 我们正在身处一个联网设备爆炸式增长的时代。 然而, 嵌入式系统潜在的严重安全隐患却并没有引起足够的重视。 可以说, 嵌入式安全是目前网络安全领域的“盲区”和“雷区”。 嵌入式系统的安全现状和上世纪90年 ...
分类:其他好文   时间:2019-01-16 21:43:37    阅读次数:235
黑客是如何攻击互联网企业的?
随着互联网的不断发展,在给人们带来各种便利时,也导致互联网企业被网络攻击的越来越频繁,尤其是敏感性企业,比如金融、医疗、游戏、电商等等,数据库相当保密,一旦被攻击,给企业造成无法挽回的损失,今天墨者安全就来说说黑客是如何攻击互联网企业的? ...
分类:其他好文   时间:2019-01-11 14:47:23    阅读次数:206
254条   上一页 1 ... 4 5 6 7 8 ... 26 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!