网络安全网络安全问题概述计算机网络面临的女全性威胁计算机网络的通信而临两大类威胁,即被动攻击和主动攻击被动攻击是指攻击者从网络上窃听他人的通信内容。通常把这类攻击称为截获。在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU (这里使用 PDU 这一名词是考虑到所涉及的可能是不同的层次)而不干扰信息流主动攻击有如下几种蚊常见的方式。(I) 篡改 攻击
......
225
0
0
2024-05-17
漏洞分类的标准3.1 . 漏洞危害分级标准 目前定义有五类危害等级,危害等级定义依据为: 3.1.1 . 紧急 可以直接被利用的漏洞,且利用难度较低。被攻击之后可能对网站或服务器的正常运行造成严重影响,或对用户财产及个人信息造成重大损失。 3.1.2 . 高危 被利用之后,造成的影响较大,但直接利用难度较高的漏洞。或本身无法直接攻击,但能为进一步攻击造成极大
......
454
0
0
2023-05-21
Web 开发安全参加字节跳动的青训营时写的笔记。这部分是刘宇晨老师讲的课。1. 攻击1.1 跨站脚本攻击(XSS)XSS 攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。如填写表单信息时,如果盲目相信用户的提交内容,那么假如用户填写了类似 <script>alert("注
......
487
0
0
2023-03-13
前言由于本校所用教材为:张玉清主编,清华大学出版社出版的《网络攻击与防御技术》,因此本文是基于此书进行学习及总结的,本文章着重于理论知识,没有实战应用。《网络攻击与防御技术》PDF 下载地址:蓝奏云第一章 网络安全概述1.网络安全基础知识网络安全的基本需求可靠性、可用性、保密性、完整性、不可抵赖性、可控性、可审查性、真实性网络安全内容网络安全的主体是保护网络
......
392
0
0
2023-02-21
一、绪论网络安全的基本概念定义:网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。属性:机密性:保证信息与信息系统不被非授权的用户、实体或过程所获取与使用 完整性:信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等 可用性:信息与信息系统可被授权实体正
......
379
0
0
2023-02-20
Beef-Xss工具的简介KaliLinux官网对这工具的介绍地址:https://www.kali.org/tools/beef-xss/ GitHub地址:https://github.com/beefproject/beef Beef-Xss工具Wiki:https://github.com/beefproject/beef/wikiBeEF 是浏览器
......
502
0
0
2023-01-19
第1章:Linux发行版及核心组件理解什么是Linux的发行版,然后选择适合自己的版本,掌握安装Linux的步骤,建立对Linux的确切认识。1.1 Linux介绍:Linux操作系统的组成部分如下:用户工具:指提供用户使用的软件服务器端软件:指用来提供某些功能或通过网络提供某种服务的软件。Shell:通过命令行与系统内核交互,需要运行Shell程序。文件系
......
346
0
0
2022-12-18
识别入侵痕迹有一些事情可能导致生成警报。本次列出的活动并不一定提示发生了攻击,但如果IDS做出了标示,仍然应该进行检查。主机系统入侵这些迹象可能表明对特定主机的入侵。未知文件、文件属性被更改及/或系统文件被更改不明或无法简单确定用途的新文件或文件夹。新文件的出现可能是攻击的信号,该攻击可能是可篡改系统、甚至蔓延到该主机所连接的网络的恶意软件。存在创建时无记录
......
402
0
0
2022-10-12
一、Docker 远程访问TLS加密访问|蜻蜓以下操作需要提前安装docker, 如果已安装docker请跳过这步, 安装docker命令如下:curl -sSL https://get.daocloud.io/docker | sh
1.1 下载认证文件curl -L http://qingting.starcross.cn/static/server.
......
353
0
0
2022-10-10
近期研究人员发布了2021年5月至7月中等及以上严重程度的漏洞分析报告(5至7月总共发布了5308个新的漏洞),分析掌握了攻击者最常使用的漏洞,以及每次攻击的严重程度、类别和来源,为抵御网络攻击提供新的解决方案。漏洞总览在5至7月总共监控了4120个新发布的漏洞,从中度到严重程度不等。与上一季度相比,严重漏洞占比下降了3.5%,中等漏洞略高于之前。总体PoC
......
384
0
0
2022-10-05
识别恶意软件恶意软件已迅速成为危害现代技术的主要问题之一,每年会产生数百万种新形式的恶意软件(按照某些估计,每个小时都有约1200个新恶意软件被制造出来)。 在渗透测试期间使用或编写恶意软件可能有所帮助,但如果使用不当,他也可能是非常危险的工具。例如,使用一个恶意软件测试防病毒软件,或在系统中植入后门程序可能有用,但是如果后门程序意。外扩散到预期的目标之外,
......
382
0
0
2022-07-29
最近听到好多人提问,有人镜像了我们的文章怎么办?在此之前先说一下,什么是网站镜像,就是在网上出现了一个(或多个)和你网站一模一样的站点了,这就叫镜像网站了。镜像网站有什么坏处呢?由于网站一模一样,百度毕竟只是一个机器人了,它分不清谁是真,谁是假,所以有些情况下,你会发现假站的排名在你之前,你的关键词排名都被它挤走了。甚至有些情况,网站被降权,或多或少也和它有
......
562
0
0
2022-05-01
一、行业现象1.1 为什么要攻击?常见的,一个是同行恶意竞争,一个是敲诈勒索。无论是传统行业的线下门店,还是互联网行业的门户网站、APP产品,都存在着竞争关系,争相获得更多客源,究其目的,无非是为了赚钱。1.2 被攻击有什么症状?传统行业线下门店来讲,你开了一家饭店,正正经经做生意,生意也还不错。这两天经常有一大堆人进饭店,但是不点菜就占着位置不消费,或者动
......
350
0
0
2022-04-06