码迷,mamicode.com
首页 >  
搜索关键字:入侵者    ( 111个结果
震惊:2/3 被黑的网站隐藏着后门
网络安全公司 Sucuri 的安全专家表示,他们在调查中发现有 68% 的被黑网站存在着隐藏的后门backdoor脚本。这些后门脚本会给入侵者提供再次进入秘密通道,即便系统管理员改变了口令或应用了安全补丁,只要没有完全的清理整个系统,后门就会依旧存在。从他们发布的网站被黑报告 2016 Q1 版中可 ...
分类:Web程序   时间:2016-05-24 00:23:25    阅读次数:194
linux命令--tcpdump
tcpdump是一个用于截取网络分组,并输出分组内容的工具,简单说就是数据包抓包工具。tcpdump凭借强大的功能和灵活的截取策略,使其成为Linux系统下用于网络分析和问题排查的首选工具。 tcpdump提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的Linux系统中,由于它需要将网络界面设置为混杂模式,普通用户不能正...
分类:系统相关   时间:2016-04-04 15:02:38    阅读次数:227
修改服务器Apache-Coyote/1.1标识为自定义内容
对于工作中经常使用tomcat的童鞋来说,已经很习惯地看到tomcat看到下图:但是在实际场景中,这个Banner给入侵者提供了一定的指示作用。为了安全起见,要求更改这个信息,以起到一定的迷惑作用。那么我们就来修改一下试试,非常简单,只要在Connector中添加server属性就可以了,..
分类:Web程序   时间:2016-03-17 13:02:46    阅读次数:1141
PHP set_error_handler()函数的使用
我们写程序,难免会有问题(是经常会遇到问题 ),而PHP遇到错误时,就会给出出错脚本的位置、行数和原因。有很多人说,这并没有什么大不了。确实,在调试程序阶段,这确实是没啥的,而且我认为给出错误路径是必要的。 但泄露了实际路径的后果是不堪设想的,对于某些入侵者,这个信息可是非常重要,而事实上现在有很多
分类:Web程序   时间:2016-03-08 00:28:25    阅读次数:176
常见端口及说明
常见端口及说明: 21端口 ftp(文件传输协议)FTP服务主要是为了在两台计算机之间实现文件的上传与下载,还有一个20端口是用于FTP数据传输的默认端口号。其中20端口用于数据连接,21端口用于控制连接。22端口Ssh端口,用于远程连接.端口:23 服务:Telnet ,远程登录,入侵者在搜索远....
分类:其他好文   时间:2015-12-24 00:28:00    阅读次数:174
非法终端接入管控的三部曲:控、查、导
非法终端接入管控的三部曲:控、查、导Jackzhai一、问题的提出:入侵者想要绕过网络的边界措施,直接入侵到网络内部,途径一般有两个:一是内部的主机“主动”建立新通道,连接到外边的网络上,入侵者顺着这个不受控“通道”进入网络;二是外部入侵者能够找到绕过边界安全措施..
分类:其他好文   时间:2015-12-22 06:42:44    阅读次数:214
我劫持你的dns
这篇文章把Dns分为两种,一种是主机或嵌入式设备dns,一种是网站域名dns,来讲述dns沦陷之后带来的危害。一:路由器dns劫持你本地的网络连接的dns是通过路由器获取的,假如有一天你家里的路由被黑客入侵了,入侵者修改了你家里路由器的dns,那么他可以对你访问记录非常清楚,如..
分类:其他好文   时间:2015-12-17 07:11:15    阅读次数:266
BZOJ1029: [JSOI2007]建筑抢修
Description小刚在玩JSOI提供的一个称之为“建筑抢修”的电脑游戏:经过了一场激烈的战斗,T部落消灭了所有z部落的入侵者。但是T部落的基地里已经有N个建筑设施受到了严重的损伤,如果不尽快修复的话,这些建筑设施将会完全毁坏。现在的情况是:T部落基地里只有一个修理工人,虽然他能瞬间到达任何一个...
分类:Web程序   时间:2015-12-05 15:45:48    阅读次数:168
telnet 命令使用详解
1、什么是Telnet? 对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的....
分类:Web程序   时间:2015-11-27 16:39:30    阅读次数:138
维护被攻击后的服务器的方法
如果是流量攻击可以采用软件加cdn结合的方式来进行防护;如果是洪水级别的流量攻击,建议购买硬件防火墙,软硬件结合来进行防御。当服务器被黑后,你怎么办?要如何进行服务器维护呢?首先,我们可以分析一下,对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如..
分类:其他好文   时间:2015-10-31 01:46:35    阅读次数:421
111条   上一页 1 ... 6 7 8 9 10 ... 12 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!