码迷,mamicode.com
首页 >  
搜索关键字:网络攻击    ( 254个结果
刑天DDOS攻击器下一版本即将使用NTP放大功能
刑天DDOS攻击器下一版本即将使用NTP放大功能 在一次无语实验中无意发现NTP方法后的攻击流量相当可观,Linux实测G口高达30G,也就是说最大可以放大30倍的攻击流量是何等的威武。而Windows实测服务器系统可放大10-20倍,而家用系统则可以放大5-7倍。可想而知,XTDDOS攻击器包年套 ...
分类:其他好文   时间:2017-04-16 19:19:36    阅读次数:409
如何对抗、预防 SQL注入 攻击
一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的服务器和数据库特 ...
分类:数据库   时间:2017-04-13 20:07:44    阅读次数:228
《网络攻防》第六周学习总结
教材学习 第五章——TCP/IP网络协议攻击 TCP/IP网络协议栈攻击概述 网络安全属性与攻击模式 网络安全属性:机密性,完整性,可用性,真实性,不可抵赖性 网络攻击基本模式: 截获 篡改 中断 伪造 TCP/IP网络协议栈安全缺陷与攻击技术 网络接口层,互联层,传输层,应用层(P141表格5-1 ...
分类:其他好文   时间:2017-04-08 14:46:19    阅读次数:956
利用Apach ab对nodejs进行并发负载的压力测试
大家应该都有听过,nodejs性能优越,并发也很好之类的话,那我们用Apache ab对node这个空框架测试一下,然后再对一些网站测试一下,或或少一定的参考意义把。 Apache ab测试工具是模拟多线程并发请求,就是有n多请求同时向服务器发送,同时也使得ab成为某些网络攻击的工具。 话不多少,直 ...
分类:Web程序   时间:2017-04-04 22:07:53    阅读次数:215
【计算机网络】概述
【什么是因特网?】 具体构成描述 1、与因特网相连的设备被称作主机或者端系统。(host or end system) 2、连接这些设备的是通信链路和分组交换机。(communication link and packet switch) 3、典型的communication link包括同轴电缆、 ...
分类:其他好文   时间:2017-03-31 00:58:49    阅读次数:196
节假日网络攻击事件高发 企业如何避免损失?
每至假期节日,都是黑客事件频发之时。就在2016年春节前几天,国内某电商平台就遭到黑客攻击。这些黑客试图入侵约2,000万个帐户,尽管该公司及时阻止了大部分黑客的攻击,但仍然造成了一定的损失。这并不是孤例,每逢重大节假日,都是黑客们进行攻击的活跃时刻。DDoS攻击、数据..
分类:其他好文   时间:2017-01-22 15:35:03    阅读次数:184
防SQL注入
addslashes(); 一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3 ...
分类:数据库   时间:2016-12-16 22:48:41    阅读次数:316
由于网络攻击导致路由器CPU 99% 网络时断时通
CPUUsageStat.Cycle:60(Second)CPUUsage:99%Max:99%CPUUsageStat.Time:2016-12-1019:37:01Dec10201619:34:38BEJ-ANF-AGG-9312-17.64%%01SECE/4/PORT_ATTACK(l)[0]:Portattackoccurred.(Slot=MPU,SourceAttackInterface=XGigabitEthernet3/0/1,OuterVlan/InnerVlan=1904/0,Attac..
分类:其他好文   时间:2016-12-10 23:10:44    阅读次数:1234
战术网络安全检查表 | Symantec Connect
“知己知彼,百战不殆; 不知彼而知己,一胜一负; 不知彼,不知己,每战必殆。” 孙子(中国古代军事家)。 孙子的话在今日仍能够使我们产生共鸣。 机构只有了解敌人和自己优缺点才能在持续不断的网络安全之战中站稳脚跟。 切勿在机构受到网络攻击后才提高对网络安全重要性的认知。 我们应对网络攻击者进行抵抗。 ... ...
分类:其他好文   时间:2016-12-10 13:21:42    阅读次数:287
实验18 交换机的端口安全
【实验名称】交换机的端口安全配置【实验目的】掌握交换机的端口安全功能,控制用户的安全接入【背景描述】你是一个公司的网络管理员,公司要求对网络进行严格控制。为了防止公司内部用户的IP地址冲突,防止公司内部的网络攻击和破坏行为。为每一位员工分配了固定的IP地址,并..
分类:其他好文   时间:2016-11-30 04:35:09    阅读次数:223
254条   上一页 1 ... 14 15 16 17 18 ... 26 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!