码迷,mamicode.com
首页 >  
搜索关键字:网络攻击 dos攻击    ( 386个结果
域名做CDN来通过隐藏服务器真实IP的方法来防止DDoS攻击(转)
隐藏服务器真实IP是解决问题最好和最快的方法,但只针对小流量,大流量同样会扛不住。 服务器前端加CDN中转,比如阿里云、百度云加速、360网站卫士、加速乐、安全宝等,如果资金充裕的话,可以购买高防的盾机,用于隐藏服务器真实IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址。此外, ...
分类:其他好文   时间:2018-01-21 12:37:28    阅读次数:197
1c19b35b005744d55261682b361804fa 如何破解经过 MD5 算法处理的信息?
Md5密文破解(解密)可以说是网络攻击中的一个必不可少的环节,是工具中的一个重要“辅助工具”。md5解密主要用于网络攻击,在对网站等进行入侵过程,有可能获得管理员或者其他用户的账号和密码值(md5加密后的值)。获得的密码值有两种情况,一种是明文,另外一种就是对明文进行了加密。如果密码值是加密的,这个 ...
分类:编程语言   时间:2018-01-19 13:58:20    阅读次数:106
树莓派上使用mdk3对无线热点进行DoS攻击
写在前面 你必须确保你的无线网卡支持监听模式(混淆模式),树莓派板载的无限网卡是不支持的。所以你必须额外安装一个支持监听模式的USB无线网卡。 安装mdk3 安装 攻击无线热点 1. 进入root用户。 2. 查看网卡设备。 3. 开启监听模式。例如对 操作。 4. 如果成功开启监听模式,会虚拟出一 ...
分类:其他好文   时间:2018-01-06 19:08:55    阅读次数:252
CDN技术之--关于GSLB的部署问题
关于内容的缓存问题(如何智能调度最有效)和配置在有些CDN中(用于视频网站加速的情况较多),网站需要加速的内容全部先缓存在OCS(内容中心),然后再将一部分 (通常是热门的内容)分发到个POP节点(Cache边缘集群),所以POP节点在某些时候会出现本地不命中而需要回OCS取内容或者从其他POP节点 ...
分类:其他好文   时间:2017-12-20 13:40:27    阅读次数:604
windows端口号速查表
windows端口号速查表 1 tcpmux TCP 端口服务多路复用 5 rje 远程作业入口 7 echo Echo 服务 9 discard 用于连接测试的空服务 11 systat 用于列举连接了的端口的系统状态 13 daytime 给请求主机发送日期和时间 17 qotd 给连接了的主机 ...
分类:Windows程序   时间:2017-12-20 03:41:57    阅读次数:843
漏洞根源在于人——业务技巧篇
真正的践行者,一定是工匠精神的受益者,用修行的价值观代替浮躁功利的工作观。用一生为代价去做一件事情,那是一种纯粹的伟大。 本文作者:i春秋签约作家——夏之冰雪 今年初写的一篇文章,漏洞根源在于人——知识深度篇 ,本来是写系列文章,因为各种个人原因一直推迟了。收拾好心情,重新出发吧! 我们在安全检测、 ...
分类:其他好文   时间:2017-12-13 19:52:31    阅读次数:153
安永:第20次全球信息安全调查报告(2017~2018)
2017年11月21日,安永照例发布了第20次全球信息安全调查报告(2017~2018年度)(GISS)。这次报告的主题为《重获网络空间安全的主动权:准备面对网络攻击》。报告核心由4部分内容构成,分别是:直面网络威胁、掌握威胁形势、对抗威胁、应急服务:攻击响应。报告基于在2017年6月到9月间调研全球近1200个客户的高级主管后形成。报告在一开始引述了几个引人注目的数据:1)根据世界经济论坛(Wo
分类:其他好文   时间:2017-12-10 22:59:24    阅读次数:271
常见网络攻击手法总结
略凌乱… 一、拒绝服务 + TCP SYN泛洪 + ping泛洪 + 放大攻击 ...
分类:其他好文   时间:2017-11-30 15:08:59    阅读次数:115
linux下DOS工具
1.Hping3/Nping TCP/IP数据包生成工具,用于压力测试,安全审计 2.使用hping进行DOS攻击 命令:hping3 -c 10000 -d 120 -S -w 64 -p 80 --flood --rand-source testsite.com 各个参数说明 -c 发送数据包的 ...
分类:系统相关   时间:2017-11-29 19:46:36    阅读次数:211
计算机网络技术基础(作业5)
1.简述目前网络面临的主要危胁以及网络安全的重要性。 答:网络结构复杂,威胁主要来自:病毒的侵袭、黑客的非法闯入、数据" 窃听" 和拦截、拒绝服务、内部网络安全、电子商务攻击、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。 下面来分析几个典型的网络攻击方式: <1> 病毒的侵袭 ...
分类:其他好文   时间:2017-11-29 14:44:16    阅读次数:395
386条   上一页 1 ... 15 16 17 18 19 ... 39 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!