安基网 首页 IT技术安全攻防
订阅

安全攻防

  • DDoS攻击方式和原理

    DDoS攻击方式和原理
    什么是DDoS攻击?分布式拒绝服务(DDoS)攻击是一种恶意企图,通过大量互联网流量压倒目标或其周围的基础架构来破坏目标服务器,服务或网络的正常流量。DDoS攻击通过利用多个受损计算机系统作为攻击流量来源来实现有 ...
    2018-9-24 08:32
  • 云服务|网络安全如何做?提防黑客来“敲门”

    云服务|网络安全如何做?提防黑客来“敲门”
    互联网在给我们带来便捷高效的同时,也给一些不法分子提供了可乘之机。网络诈骗、窃取个人信息等花样层出不穷,骚扰电话、垃圾短信扰乱着我们的正常生活,使网络空间抹上一笔灰色。网络安全与每个人都息息相关,所以 ...
    2018-9-23 09:02
  • 电商发展应如何维护网络系统安全需求,从这两方面出发!

    电商发展应如何维护网络系统安全需求,从这两方面出发!
    网络系统安全可以分为信息基础设施安全和系统数据安全两个方面。下面进一步对网络系统安全需求进行介绍。1.息基础设施安全需求①物理实体的安全。物理实体主要针对系统中硬件设备的可靠性而言,包括硬件设备和通信线 ...
    2018-9-21 09:20
  • 追踪一款 “棱镜后门木马”

    追踪一款 “棱镜后门木马”
    一款用户空间隐形反向后门,可跨平台使用支持在Linux、Solaris、AIX、BSDMac、Android等操作系统,该木马有两种不同的激活方式分为:ICMP和STATIC模式;背景介绍近期笔者在处理非法入侵事件中,发现一款用户空间隐形 ...
    2018-9-21 09:18
  • 工业物联网黑客炮制了哪些糟糕场景

    工业物联网黑客炮制了哪些糟糕场景
    题记:工业物联网被攻击事件与日俱增,但是大众往往知之甚少,因为工业物联网相对封闭的内部属性,出了问题,不像网站被挂黑页一样昭示天下,第二一般是内部事件就内部处理了,不方便对外公布,比如一些涉及民生的, ...
    2018-9-20 08:33
  • 基于日志的安全分析实战

    基于日志的安全分析实战
    基于日志的安全分析实战背景越来越多的企业开始重视构建基于日志的安全分析与防护系统。我们会讲述如何使用日志服务从0到1收集海量日志,并从中实时筛选、甄别出可疑操作并快速分析,进一步构建安全大盘与可视化。并 ...
    2018-9-20 08:25
  • 使用python对SHA-1(哈希值)进行再次加密,防止黑客的爆破

    使用python对SHA-1(哈希值)进行再次加密,防止黑客的爆破
    关于哈希的一点点黑客经常窃取用户登录和密码数据的整个数据库,因此,哈希是存储密码等敏感信息的首选方式。哈希与加密不同,因为它们不存储数据。相反,构成散列的数字是计算运行的结果,无论它是您正在散列的是什 ...
    2018-9-19 02:59
  • 厉害了!小伙自学Python一个月,利用树莓派制作了黑客优盘工具!

    厉害了!小伙自学Python一个月,利用树莓派制作了黑客优盘工具!
    最近一直在学习Python爬虫,可能随着研究的深入,受到爬虫技术的感染,开始对获取别人的数据产生了兴趣,Python写网页爬虫是获取别人网站上的数据,那可不可以用Python写一个程序获取别人U盘上的数据呢!研究了网上 ...
    2018-9-19 02:54
  • 网络安全渗透技术:内网渗透之Responder与Net-NTML hash

    网络安全渗透技术:内网渗透之Responder与Net-NTML hash
    Windows认证协议 分为:基于NTML的认证和基于kerberos的认证 什么是NTLM Hash? 早期IBM设计的LM Hash算法存在弱点,微软在保持向后兼容性的同时提出了自己的挑战响应机制,即NTLM Hash
    2018-9-19 02:53
  • “假面远控”相关组织与产业链分析

    “假面远控”相关组织与产业链分析
    前言"过启动"、"过网购"、"单文件"……这些流传于黑产木马团伙中的专有名词,旨在体现作者其"高超技术"。与之相对应的,则是受害者的网银被盗刷,游戏账号被盗,隐私被窃取时的"悲惨遭遇"。远控 ...
    2018-9-19 02:46
  • 一键黑客工具:一个Python脚本搞定所有攻击操作

    一键黑客工具:一个Python脚本搞定所有攻击操作
    近期出现了可综合利用Shodan设备搜索引擎和Metasploit渗透测试工具的Python代码。该代码会用Shodan.io自动搜索有漏洞的在线设备,随后使用Metasploit的漏洞利用数据库劫持计算机和其他在线设备。只需点击运行,该脚 ...
    2018-9-17 08:03
  • 想要更好的保护网络安全,除了防火墙技术,还需要什么?

    想要更好的保护网络安全,除了防火墙技术,还需要什么?
    防火墙技术的发展离不开社会需求的变化。目前,防火墙也有一些根本无法解决的缺陷和不足。(1)防火墙限制了许多有用的网络服务。随着远程办公的增长,要求防火墙既能抵抗外部攻击,又能允许合法的远程访问,做到更 ...
    2018-9-15 03:18
  • 黑客到底是如何找到计算机中的安全漏洞?

    黑客到底是如何找到计算机中的安全漏洞?
    在网络攻击行为中,只有了解了他们的攻击手段,才能采取正确的策略对付这些黑客。1.获取口令黑客一般通过3种方式非法获取口令:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。监听者往 ...
    2018-9-15 03:17
  • 以太坊智能合约安全之重放攻击

    以太坊智能合约安全之重放攻击
    什么是重放攻击?1.顾名思义,重复的会话请求就是重放攻击。2.可能是因为用户重复发起请求,也可能是因为请求被攻击者获取,然后重新发给服务器。重放攻击的危害请求被攻击者获取,并重新发送给认证服务器,从而达到 ...
    2018-9-15 03:07
  • 「四维科普」智能自动化渗透中的CDN识别

    「四维科普」智能自动化渗透中的CDN识别
    背景:在实际安全测试过程中我们经常遇到使用了CDN加速的网站。针对这类网站的测试,在没有真实IP的情况下,就没有必要进入下一步的端口扫描、服务弱口令扫描。所以在全自动化的智能渗透中,就有必要写个单独子插件 ...
    2018-9-14 02:12
  • 最新
    热门
    返回顶部