码迷,mamicode.com
首页 >  
搜索关键字:arp协议 攻击 交换机工作原理    ( 8901个结果
OWASP Top 10移动安全漏洞
? 弱服务器端控件在OWASP排第一的漏洞是“脆弱的服务器端控件”,顾名思义,就是没有以一个安全的方式从移动应用程序向服务器端发送数据,或在发送数据时暴露了一些敏感的API。例如,考虑对一个Android应用程序登录服务器的凭据进行身份验证,而没有对输入进行验证。攻击者可以以这样一种方式修改凭证来获...
分类:移动开发   时间:2014-08-07 05:11:05    阅读次数:284
Chapter 1 Securing Your Server and Network(11):使用透明数据库加密
如果没有对数据库文件(MDF/LDF等)做权限控制,攻击者可以把这些文件复制走,然后附加到自己机器上进行分析。第一层保护就是对SQL Server文件所在的NTFS文件系统进行权限管控。如果希望进一步保护数据库,可以使用透明数据库加密(Transparent Database Encryption,TDE),这个功能可以保护对应数据库的所有文件,不管有多少个文件。因为文件已经加密,即使这些文件被复制走,如果没有数据库主密钥,也一样不能使用。同时,这种加密不影响用户对数据库的使用,开发人员不需要对此做额外的工...
分类:数据库   时间:2014-08-06 11:52:01    阅读次数:312
uva10401Injured Queen Problem(递推)
题目:uva10401Injured Queen Problem(递推) 题目大意:依旧是在棋盘上放皇后的问题,这些皇后是受伤的皇后,攻击范围缩小了。攻击范围在图中用阴影表示(题目)。然后给出棋盘的现状,???3?4:在一个6*6的棋盘上,因为皇后是可以列向攻击的,所以一列只能放一个皇后,所以第一个?代表第一列的皇后放的行未知,这样3的意思就是第4列皇后在第三行,也就是确定了第4列皇...
分类:其他好文   时间:2014-08-05 11:23:10    阅读次数:211
网络安全的未来——WAF应当具备的十大特性
概述 据Forrester统计,2013年有超过半数的企业的Web应用被泄露,其中不少因此遭到严重的财务损失。近年来,企业安全事件屡见报端:2011年,多家公司和政府网站被黑客攻击;2012年的DDoS攻击令众多美国银行网站瘫痪;更不用提那些造成数百万用户信用卡信息泄露的网络安全事故了。传统的网络....
分类:其他好文   时间:2014-08-04 20:41:57    阅读次数:264
网络安全--边界安全-防火墙(2)
随着安全技术的发展,无论是黑客的攻击能力,还是安全人员的防御技术都上升到了一个新的层次,而且安全威胁越来越大,越来越隐蔽,本篇就边界安全另一利器----防火墙进行讲述。见到过不少厂家的防火墙设备,有些造型非常漂亮,和艺术品差不多^_^,美观的外形里面,却包含了强大..
分类:其他好文   时间:2014-08-04 14:39:08    阅读次数:322
Chapter 1 Securing Your Server and Network(10):使用扩展保护避免授权中继攻击
在客户端和服务器互访过程中,授权是会一直保持,通过验证,可以接受或拒绝连接。...
分类:Web程序   时间:2014-08-04 14:18:37    阅读次数:286
SCOI2005互不侵犯King
1087: [SCOI2005]互不侵犯KingTime Limit:10 SecMemory Limit:162 MBSubmit:1499Solved:872[Submit][Status]Description在N×N的棋盘里面放K个国王,使他们互不攻击,共有多少种摆放方案。国王能攻击到它上下...
分类:其他好文   时间:2014-08-04 01:57:26    阅读次数:209
【DDOS】DNS放大拒绝服务攻击代码
/* DNS 头定义 */struct dnshdr{unsigned short id;unsigned short flags;unsigned short qdcount;unsigned short ancount;unsigned short nscount;unsigned short ...
分类:其他好文   时间:2014-08-04 01:40:46    阅读次数:378
加密解密过程
1,首先来说说有关加密解密有关的信息信息安全标准NIST(NationalInstituteofStandardsandTechnology)美国国家标准与技术研究院openssl有CIAC:保密性:数据保密性隐私性A:完整性:数据完整性系统完整性I:可用性真实性:一个实体是真实的,可被验证的。可追溯性:一旦被攻击..
分类:其他好文   时间:2014-08-03 23:34:07    阅读次数:1751
中间人攻击之arp欺骗 科普ARP欺骗
中间人攻击之arp欺骗科普ARP欺骗A BA中有个ARP Table,每次发包都会在此Table中查找,若找不到,发APR Request包询问。此时若hacker冒充B的MAC,于是A -> hacker。(1)如何清空A中的ARP Table?不然它一查询,直接发包给B。经过百度:ARPTab....
分类:其他好文   时间:2014-08-03 20:34:35    阅读次数:1541
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!