概述CSRF是CrossSiteRequestForgery的缩写,中文是跨站点请求伪造;接下来将和大家分享这种攻击的原理、实施的方法、以及防御的几种方案;CSRF攻击的原理通过在恶意网站部署好攻击代码和相关数据,然后引导目标网站的已经授权的用户进入恶意网站,由于浏览器已经获得了目标网站的用户授权票...
分类:
其他好文 时间:
2014-09-23 14:50:14
阅读次数:
187
安全总是相对的,再安全的服务器也有可能遭受到攻击。作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响。
一、处理服务器遭受攻击的一般思路
系统遭受攻击并不可怕,可怕的是面对攻击束手无策,下面就详细介绍下在服务器遭受攻击后的一般处理思路。
1...
分类:
其他好文 时间:
2014-09-23 13:14:24
阅读次数:
180
http://blog.csdn.net/jiangzhengdong/article/details/8119223TCB(TCP传输控制块)是一种包含一个连接所有信息的传输协议数据结构状态的TCP连接项目(半连接队列),和已建立完整连接但仍未由应用程序通过accept()调用提取的项目(已连接队...
分类:
其他好文 时间:
2014-09-23 01:22:23
阅读次数:
353
概述CSRF是Cross Site Request Forgery的缩写,中文是跨站点请求伪造;接下来将和大家分享这种攻击的原理、实施的方法、以及防御的几种方案;CSRF攻击的原理通过在恶意网站部署好攻击代码和相关数据,然后引导目标网站的已经授权的用户进入恶意网站,由于浏览器已经获得了目标网站的用户...
分类:
其他好文 时间:
2014-09-22 12:24:22
阅读次数:
224
目录1.无线安全研究需要的软硬件选型、及物理电气参数2.无线攻击第一步:"网络AP探测"、扫描器的使用1. 无线安全研究需要的软硬件选型、及物理电气参数在进行实际的无线安全攻击、研究之前,我们需要准备一些硬件设备、包括与之配套的软件。基本上来说,无线黑客技术需要涉及到以下几个组件1.底层芯片组不论是...
分类:
其他好文 时间:
2014-09-21 16:54:41
阅读次数:
407
Linux网络设置--互联网寻址过程 1、TCP/IP与OSI参考模型比较 TCP/IPOSI物理层网卡数据链路层*MAC地址网络层IP,ICMP,ARP协议传输层TCP,UDP会话层*客户端 – 服务器表示层*数据的加密,压缩应用层SSH,Apache等实际应用 2、互联网寻址过程 1)MAC地址 dc:0e:a1:d5:8a:b2 【硬件地址:48位,6段,16进制书写】 厂商...
分类:
系统相关 时间:
2014-09-21 08:22:30
阅读次数:
283
端口安全简单介绍Cisco交换机提供了一种基于MAC地址控制端口访问权限的安全特性。端口安全能够基于MAC地址进行流量限制,可以设定端口允许接入的主机数量(即端口的活跃MAC地址)。也可以手动在端口设置MAC地址,只有被绑定的MAC地址的流量才能被转发。端口安全实际是一种网络..
分类:
其他好文 时间:
2014-09-21 04:12:00
阅读次数:
1190
动态ARP检测(DAI)介绍动态arp检测(DAI),是一种验证网络中arp报文的安全特性。启用DAI的端口会检测所有arp报文,转发合法的arp报文,对于违规的arp报文进行拦截、记录和丢弃,这样就有效的防范了ARP攻击以及ARP欺骗。DAI技术会根据dhcp监听生成的dhcp绑定表以及IP源防护中..
分类:
其他好文 时间:
2014-09-21 03:15:00
阅读次数:
301
昨天,U-EEE的网站收到了持续数分钟的DDOS攻击,在数据库、虚拟磁盘和Web服务器、SSH服务器依次满载之后,攻击依然持续了数分钟,在所有漏洞尝试无果后,攻击者放弃了攻击,系统恢复了正常访问。LogWatch发回的报告中显示,攻击针对常用的系统了漏洞均做了尝试,这些不仅仅包含了已有软件的漏洞.....
分类:
其他好文 时间:
2014-09-21 02:26:19
阅读次数:
481
转http://blog.csdn.net/goodboy1881/article/details/668556——————————————————————————————————————————————————————把这三个协议放到一起学习是因为这三个协议处于同一层,ARP协议用来找到目标主机的...
分类:
其他好文 时间:
2014-09-21 01:48:59
阅读次数:
358