• 安全风险评估的3种错误方式

    比如说,你可能听说过这样的一次网络攻击:攻击者必须首先用中间人攻击进行掩护才能够开始实施下一波攻击。几年之前,很多黑客工具让中间人攻击相当容易达成。只需要连上网络,点击一个按钮,嗖的一下你就成了网络之...
    文章 2017-09-01 1168浏览量
  • 【CS论坛】安全风险评估的3种错误方式

    比如说,你可能听说过这样的一次网络攻击:攻击者必须首先用中间人攻击进行掩护才能够开始实施下一波攻击。几年之前,很多黑客工具让中间人攻击相当容易达成。只需要连上网络,点击一个按钮,嗖的一下你就成了网络之...
    文章 2017-09-04 1186浏览量
  • 勒索蠕虫肆虐“想哭”的病毒到底让谁哭了

    投资界巨擘巴菲特在2017年股东大会上表示:人类面临的最大威胁是网络攻击,发生核战争的可能性要低于生化武器与网络攻击。话音未落,WannaCry蠕虫席卷全球,这是一起大规模勒索软件感染事件,并在持续。WannaCry目前...
    文章 2017-07-03 1786浏览量
  • 协议森林16 小美的桌号(DHCP协议)

    攻击者可以让自己成为DNS服务器或者网络出口。于是,客户机的域名解析和外网通信,必须经过攻击者的电脑。这个时候,攻击者的权限就很大了。他可以偷听通信、伪装成客户机、假扮成某个域名的网站。比如说,攻击者就...
    文章 2016-08-06 1155浏览量
  • 听安全专家讲如何黑掉黑客的故事

    这名恶意黑客老在对我的网络地址发起攻击,试图搞瘫我的计算机和互联网连接。不得已,前两天给他发了封邮件,告诉他我知道他是谁,他是干什么的(新晋婚礼摄影师),他的名字(里克),乃至他刚刚娶到一位漂亮的姑娘。...
    文章 2017-07-04 961浏览量
  • 当今世界面临的九大安全威胁

    较小的存根程序,被赋予对受害计算机进行初始漏洞利用的任务,一旦安全植入以确保能挺过机器重启,该程序就会联系“母舰”Web服务器请求进一步指令。初始存根程序通常会发出DNS查询请求以找寻母舰,它自身往往是一台...
    文章 2017-10-09 1509浏览量
  • Cloud RedTeam视角下元数据服务攻防实践

    链路本地地址又称连结本地位址,是计算机网络中一类特殊的地址,它仅供于在网段,或广播域中的主机相互通信使用;这类主机通常不需要外部互联网服务,仅有主机间相互通讯的需求。链路本地地址在IPv4链路本地地址定义...
    文章 2022-03-11 82浏览量
  • Windows安全攻略:教你完全修复系统漏洞

    三、安装补丁后为何要重启计算机 补丁安装过程中由于系统正在运行,文件无法修改,所以要在登录系统之前进行更新。通常情况下Office的补丁直接即可安装,漏洞补丁往往要安装后重启才能生效。因为系统运行中一些系统...
    文章 2017-11-14 1695浏览量
  • 九步成功打造应急响应计划

    网络攻击袭击之企业前,准备好预案是事关生死的大事。细节决定成败,制定事件响应(IR)计划时尤其如此。但,即使最成功的IR计划也会缺失关键信息,阻碍正常业务运营的快速恢复。以下,是应集成到IR计划中的很重要却...
    文章 2017-07-05 1452浏览量
  • 对话世界头号黑客凯文·米特尼克 100%的入侵成功率是...

    但是我们知道,从国家层面一定是花了很多的资源去保护这些重要的系统,但是仍然会遭到这些成功的网络攻击。您能分享一下对于国家层面,或者更小一些,我们工作场所的网络安全防范相关的观点吗?凯文·米特尼克:国家...
    文章 2017-08-29 5870浏览量
  • 网络执法官的防范

    由于网络执法官的原理是通过ARP欺骗发给被攻击的电脑一个假的网关IP地址对应的MAC,使其找不到网关真正的MAC,那么我们可以自己修改IP->MAC的映射,使网络执法官ARP欺骗失效。具体做法如下:在还没有被封锁的时候...
    文章 2017-11-15 1148浏览量
  • 常用端口及其服务

    一些端口常常会被黑客利用,还会被一些木马病毒利用,对计算机系统进行攻击,以下是计算机端口的介绍以及防止被黑客攻击的简要办法。常用端口号大全 20和21,究竟哪个是传控制的,哪个是传数据的?ftp-data20/tcp ...
    文章 2013-06-02 1509浏览量
  • 别当鸵鸟!网络安全实施工作中的6大障碍

    一切看起来都很不错,直到,又增加了一个防火墙,然后发现网络Y的 X IP 地址在发送广播消息,某种程度上穿透了物理隔离……这怎么可能?这里面的希望大概是:只要增加一个防火墙,或者异常检测,或者DPI设备,就万事...
    文章 2017-08-01 902浏览量
  • 攻击DNS之利用顶级域名配置错误监控Windows域用户

    网络的DNS服务器会将这个人类可读的主机名转换成该机器指定的IP地址,这样你的计算机才会知道去哪请求你寻找的信息。因此,当你在浏览器键入documentation.east.thehackerblog.com这个内部的网站URL时,你的计算机...
    文章 2017-08-01 2550浏览量
  • 别当鸵鸟!网络安全实施工作中的6大障碍

    一切看起来都很不错,直到,又增加了一个防火墙,然后发现网络Y的 X IP 地址在发送广播消息,某种程度上穿透了物理隔离……这怎么可能?这里面的希望大概是:只要增加一个防火墙,或者异常检测,或者DPI设备,就万事...
    文章 2017-11-03 1487浏览量
  • 网络安全测试实验室搭建指南》—第1章1.2节硬件要求

    eBay分类中也有计算机和网络专区,如果你想找某一特定设备,比如某一个品牌的特定型号的路由器,eBay的计算机网络专区肯定不会让你失望。即使到最后你什么也没买,你对各种设备的市场价也有一个很客观的了解。对二手...
    文章 2017-05-02 1642浏览量
  • DNS安全初探

    从DNS安全角度考虑,如何防止那些攻击怎么样让DNS更安全可靠等等,这些紧跟着的问题都是需要解决的。本章从DNS自身安全的角度出发,对服务本身的配置进行调优和以及针对各种攻击的防范做出了研究。3.1 分离解析...
    文章 2013-05-23 2686浏览量
  • 分布式系统的那些事儿(一)

    巨石应用在如今互联网+时代逐渐淘汰,而分布式系统,集群,微服务可谓现在的流行趋势。那么近期花点时间来讲讲分布式系统吧。...如何防范各类网络攻击 先写到这里吧,接下来的文章都会围绕分布式来讲。
    文章 2017-05-18 925浏览量
  • 吐血整理所有常见端口,不全你来打我!

    对于这件事情,大部分人都很头疼——最多可达65535个的端口,让人怎么记?别怕,小编专门给大家整理了一些比较常见端口信息,遇到问题,一查就好啦!一个计算机最多有65535个端口,端口不能重复。常用端口号:IIS...
    文章 2019-07-23 1794浏览量
  • 常用和不常用端口一览表收藏

    对于这件事情,大部分人都很头疼——最多可达65535个的端口,让人怎么记?别怕,这次专门给大家整理了一些比较常见端口信息,遇到问题,一查就好!注意:一个计算机最多有65535个端口,端口不能重复。常用端口号:...
    文章 2018-07-14 3285浏览量
  • Linux 网络

    OSI 模型的网络层实际上就是 TCP/IP 模型中的 IP 层,它们负责在网络中的计算机之间交换数据的任务,这些计算机不一定是直接相连的,如下图所示,A 和 B 之间不是直接相连的,因此网络层的任务是找到一条路线,使得...
    文章 2021-12-27 38浏览量
  • 持续更新 ing|Wannacry 勒索病毒专题

    2 面对这场波及全球的网络病毒攻击,我该怎么做?3 MS17-010 SMB 远程命令执行漏洞及 Doublepulsar 后门影响报告 4 全球勒索攻击事件分析-腾讯安全知道创宇联手应急响应 5 WannaCry 安全防御指南 6 工匠实验室|...
    文章 2017-05-15 1632浏览量
  • 常用和不常用端口一览表收藏

    对于这件事情,大部分人都很头疼——最多可达65535个的端口,让人怎么记?别怕,这次专门给大家整理了一些比较常见端口信息,遇到问题,一查就好!注意:一个计算机最多有65535个端口,端口不能重复。常用端口号: ...
    文章 2017-11-27 1977浏览量
  • SSH原理与运用(一):远程登录

    简单说,SSH是一种网络协议,用于计算机之间的加密登录。如果一个用户从本地计算机,使用SSH协议登录另一台远程计算机,我们就可以认为,这种登录是安全的,即使被中途截获,密码也不会泄露。最早的时候,互联网通信...
    文章 2014-06-18 1825浏览量
  • Linux系统管理初步(四)系统防火墙控制程序iptables

    iptables-Z#置零计数器,用于网络攻击分析 service iptables save#将规则保存到/etc/sysconfig/iptables文件中 systemctl restart iptables.service#重启iptables服务使指定的规则生效 iptables的默认规则保存在/etc...
    文章 2017-11-12 1750浏览量
  • 黑客学习笔记教程六:木马传播技术

    有人把这种攻击方式形象的比喻成“网页挂马”,再加上跨站技术,弄得现在都人心惶惶的。(用firefox上网,危险小得多) 不过,大家可能也会有疑问:就咱这水平,连个HTML都不会写,怎么挂啊?迷糊。这就要感谢网络上...
    文章 2017-11-27 1449浏览量
  • [转]SSH原理及应用

    简单说,SSH是一种网络协议,用于计算机之间的加密登录。如果一个用户从本地计算机,使用SSH协议登录另一台远程计算机,我们就可以认为,这种登录是安全的,即使被中途截获,密码也不会泄露。最早的时候,互联网通信...
    文章 2017-11-15 1197浏览量
  • SSH原理与运用(一):远程登录

    简单说,SSH是一种网络协议,用于计算机之间的加密登录。如果一个用户从本地计算机,使用SSH协议登录另一台远程计算机,我们就可以认为,这种登录是安全的,即使被中途截获,密码也不会泄露。最早的时候,互联网通信...
    文章 2016-06-07 1378浏览量
  • SSH远程登录原理与运用

    简单说,SSH是一种网络协议,用于计算机之间的加密登录。如果一个用户从本地计算机,使用SSH协议登录另一台远程计算机,我们就可以认为,这种登录是安全的,即使被中途截获,密码也不会泄露。最早的时候,互联网通信...
    文章 2016-12-16 1455浏览量
  • 奇安信校招面试题来啦,兄弟们赶紧收藏进大厂!

    接口重启等&xff09;xff0c;会发送免费 ARP 报文把自己 IP 地址与 Mac 地址的映射关系广播给其他主机。网络上的主机接收到免费 ARP 报文时&xff0c;会更新自己的 ARP 缓冲区。将新的映射关系更新到自己的 ARP 表中。某个...
    文章 2021-12-06 144浏览量
1 2 3 4 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化