摘要: 了解域名及域名劫持 由于点分十进制的IP地址难于记忆,便出现了域名。由于网络传输中最终还是基于IP,所以必须通过一种机制将IP和域名一一对应起来,这便是DNS。全球总共有13台根域名服务器。 域名劫持是互联网攻击中常见的一种攻击方式,攻击者通过对DNS服务器进行攻击,或伪造DNS将目标站点解析到别的 阅读全文
posted @ 2021-11-06 18:45 ghj123123 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 1)入侵检测系统 入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 2)入侵检测系统的分类及部署 I 阅读全文
posted @ 2021-10-30 22:11 ghj123123 阅读(113) 评论(0) 推荐(0) 编辑
摘要: MySQL语法:https://dev.mysql.com/doc/refman/5.7/en/select.html MySQL查询数据:http://www.runoob.com/mysql/mysql-select-query.html 在MySQL数据库的注入中,如果你有仔细看过SQL注入语 阅读全文
posted @ 2021-10-23 11:35 ghj123123 阅读(28) 评论(0) 推荐(0) 编辑
摘要: Nessus基本介绍 Nessus是一个功能强大而又易于使用的网络和主机漏洞评估工具,分为免费的家庭版和付费的企业版。Nessus6.0以后采取Browser/Server模式,Server端负责进行安全检查、具体的扫描任务,客户端用来配置管理服务器端。服务端采用plug-in的体系,允许用户加入执 阅读全文
posted @ 2021-10-23 11:33 ghj123123 阅读(26) 评论(0) 推荐(0) 编辑
摘要: Hash:一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。 阅读全文
posted @ 2021-10-15 21:46 ghj123123 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 后门是攻击者在入侵了计算机以后为了以后能方便的进入该计算机而进行的系统设置或安装的一类软件,一般是指那些绕过安全性控制而获取对程序或系统访问权的程序或方法,要求有很强的隐蔽性。其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作,它是一种登录系统的方法,不仅绕过系统已有的安全设置,而且还能挫败系 阅读全文
posted @ 2021-10-15 21:30 ghj123123 阅读(21) 评论(0) 推荐(0) 编辑
摘要: 木马是隐藏在正常程序中的具有特殊功能恶意代码,是具备破坏,删除和修改文件,发送密码,记录键盘,实施Dos攻击甚至完全可能告知计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1、木马的传统连接技术 一般木马都采用C/S(client/ser 阅读全文
posted @ 2021-10-14 18:52 ghj123123 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 蠕虫简介 蠕虫定义:一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。 计算机蠕虫与计算机病毒相似,是一种能够自我复制的计算机程序。 与计算机病毒不同的是,计算机蠕虫不需要附在别的程 阅读全文
posted @ 2021-10-10 11:17 ghj123123 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 防火墙 防火墙(Firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。 防火墙是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使 阅读全文
posted @ 2021-10-09 21:40 ghj123123 阅读(120) 评论(0) 推荐(0) 编辑
摘要: 1.Telnet Telnet协议是TCP/IP协议族的其中之一,是Internet远端登录服务的标准协议和主要方式,常用于网页服务器的远端控制,可供使用者在本地主机执行远端主机上的工作。 使用者首先在电脑执行Telnet程序,连线至目的地服务器,然后输入帐号和密码以验证身份。使用者可以在本地主机输 阅读全文
posted @ 2021-10-07 17:37 ghj123123 阅读(47) 评论(0) 推荐(0) 编辑