
网络安全技术理论讲解
文章平均质量分 91
包含各个厂商的防火墙理论和实验配置、渗透、漏洞分析等
静下心来敲木鱼
机会是留给有准备的人的
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
网络攻击2——针对TCP/IP各个协议层的攻击
报文的长度字段为16位,即IP报文的最大长度为65535 B,死亡平Ping利用一些长度超大的ICMP报文对系统进行攻击。把报文的源地址和目标地址都设置成某一个受害者的IP地址(源是127网段地址,目的地址是服务器地址),这将导致受害者向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,伪造一个源地址(可以是真实的源地址,也可以是虚假的源地址)的SYN报文大量发给受害者,受害者收到后回应SYN ACK报文,但是受害者不会再收到ACK报文,这就导致受害主机保持了大量的半连接。原创 2022-11-12 17:30:19 · 5911 阅读 · 0 评论 -
网络攻击3——DoS/DDoS攻击与缓冲区溢出攻击
拒绝服务攻击的方式攻击网络带宽资源没有攻击服务器本身,只是将访问服务器的网络路径进行阻塞攻击系统资源占用服务器的系统资源(攻击CPU、内存等)攻击应用资源应用程序本身性能有限制(因为代码的原因),一直占用应用程序资源拒绝服务攻击的防御限制每个人的流量、限制单个IP地址在单位时间内与服务器建立连接的会话数可以通过流量清洗服务来预防拒绝服务攻击(购买运营商的流量清洗服务(按照流量大小进行收费)、采购专门的流量清洗服务)通过代理设备来预防拒绝服务攻击举例。原创 2023-12-18 09:45:00 · 2036 阅读 · 0 评论 -
网络攻击1——网络安全基本概念与终端安全介绍(僵尸网路、勒索病毒、木马植入、0day漏洞)
黑客将邮件发布到受害者主机,其中这个邮件中携带的附件中是没有携带任何病毒的,但是把附件下载到本地并打开之后,黑客在附件中的隐藏的代码就会自动执行(一般代码都是下载器,从某个服务器来下载软件---该下载器没有病毒,不会被安全设备查杀)植入时,直接将完整的木马程序(文件)植入目标计算机,然后启动这个木马程序,让木马工作(完整的木马程序一般分为服务器程序和控制器程序,木马植入的程序为服务器程序,此时拥有控制器程序的冉就可以控制装有服务器程序的电脑)利用系统或软件漏洞通过网络进行自我传播的恶意程序,独立存在;原创 2023-12-17 20:30:00 · 2325 阅读 · 0 评论 -
Web基本架构与Web攻击介绍(SQL注入、XSS、CSRF)
Web服务端的发展Web服务端其实也是跟着Web而发展的Web的静态页面时期服务器通过HTML等后缀文件组成静态页面来供客户端访问Web的动态页面时期1服务器提供动态页面,而动态页面是由脚本驱动的(PHP脚本文件),由于客户端无法识别php、js等脚本文件因此需要将PHP脚本文件经过服务器端的语言解释器,将其解析为HTML文件,发送到Web客户端进而显示出来(浏览器看到的该文件后缀为PHP,而不是HTML)Web的动态页面时期2。原创 2023-12-17 11:30:00 · 1415 阅读 · 0 评论