刑天DDOS攻击器下一版本即将使用NTP放大功能 在一次无语实验中无意发现NTP方法后的攻击流量相当可观,Linux实测G口高达30G,也就是说最大可以放大30倍的攻击流量是何等的威武。而Windows实测服务器系统可放大10-20倍,而家用系统则可以放大5-7倍。可想而知,XTDDOS攻击器包年套 ...
分类:
其他好文 时间:
2017-04-16 19:19:36
阅读次数:
409
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的服务器和数据库特 ...
分类:
数据库 时间:
2017-04-13 20:07:44
阅读次数:
228
教材学习 第五章——TCP/IP网络协议攻击 TCP/IP网络协议栈攻击概述 网络安全属性与攻击模式 网络安全属性:机密性,完整性,可用性,真实性,不可抵赖性 网络攻击基本模式: 截获 篡改 中断 伪造 TCP/IP网络协议栈安全缺陷与攻击技术 网络接口层,互联层,传输层,应用层(P141表格5-1 ...
分类:
其他好文 时间:
2017-04-08 14:46:19
阅读次数:
956
大家应该都有听过,nodejs性能优越,并发也很好之类的话,那我们用Apache ab对node这个空框架测试一下,然后再对一些网站测试一下,或或少一定的参考意义把。 Apache ab测试工具是模拟多线程并发请求,就是有n多请求同时向服务器发送,同时也使得ab成为某些网络攻击的工具。 话不多少,直 ...
分类:
Web程序 时间:
2017-04-04 22:07:53
阅读次数:
215
【什么是因特网?】 具体构成描述 1、与因特网相连的设备被称作主机或者端系统。(host or end system) 2、连接这些设备的是通信链路和分组交换机。(communication link and packet switch) 3、典型的communication link包括同轴电缆、 ...
分类:
其他好文 时间:
2017-03-31 00:58:49
阅读次数:
196
每至假期节日,都是黑客事件频发之时。就在2016年春节前几天,国内某电商平台就遭到黑客攻击。这些黑客试图入侵约2,000万个帐户,尽管该公司及时阻止了大部分黑客的攻击,但仍然造成了一定的损失。这并不是孤例,每逢重大节假日,都是黑客们进行攻击的活跃时刻。DDoS攻击、数据..
分类:
其他好文 时间:
2017-01-22 15:35:03
阅读次数:
184
addslashes(); 一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3 ...
分类:
数据库 时间:
2016-12-16 22:48:41
阅读次数:
316
CPUUsageStat.Cycle:60(Second)CPUUsage:99%Max:99%CPUUsageStat.Time:2016-12-1019:37:01Dec10201619:34:38BEJ-ANF-AGG-9312-17.64%%01SECE/4/PORT_ATTACK(l)[0]:Portattackoccurred.(Slot=MPU,SourceAttackInterface=XGigabitEthernet3/0/1,OuterVlan/InnerVlan=1904/0,Attac..
分类:
其他好文 时间:
2016-12-10 23:10:44
阅读次数:
1234
“知己知彼,百战不殆; 不知彼而知己,一胜一负; 不知彼,不知己,每战必殆。” 孙子(中国古代军事家)。 孙子的话在今日仍能够使我们产生共鸣。 机构只有了解敌人和自己优缺点才能在持续不断的网络安全之战中站稳脚跟。 切勿在机构受到网络攻击后才提高对网络安全重要性的认知。 我们应对网络攻击者进行抵抗。 ... ...
分类:
其他好文 时间:
2016-12-10 13:21:42
阅读次数:
287
【实验名称】交换机的端口安全配置【实验目的】掌握交换机的端口安全功能,控制用户的安全接入【背景描述】你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并..
分类:
其他好文 时间:
2016-11-30 04:35:09
阅读次数:
223