一、SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库。 二、SQL注入攻击的总体思路 1.寻找到SQL注入的位置 2.判断服务器类型和后台数据库类型 3.针对不通的服务器和数据库特 ...
分类:
数据库 时间:
2017-09-25 16:10:32
阅读次数:
226
1》各种传输方式到最后都会转化为能够通过网络发送的数据格式: 1>文本格式; 2>二进制格式;2》TCP三次握手连接,四次断开,连接时客户端是主动打开,服务器是被动 打开,处于监听状态; TCP有限状态机: 3》防火墙:可能是硬件,也可能是软件; 规则:匹配标准和处理方法(除了制定的规则,还应有一种 ...
分类:
其他好文 时间:
2017-09-25 00:47:00
阅读次数:
189
本讲主要从网络安全、黑客、网络犯罪和网络攻击和防御四个方面讲述,笔记如下: ...
分类:
其他好文 时间:
2017-09-24 00:26:29
阅读次数:
115
在linux 2.2以前,backlog大小包括了半连接状态和全连接状态两种队列大小。linux 2.2以后,分离为两个backlog来分别限制半连接SYN_RCVD状态的未完成连接队列大小跟全连接ESTABLISHED状态的已完成连接队列大小。互联网上常见的TCP SYN FLOOD恶意DOS攻击 ...
分类:
其他好文 时间:
2017-09-09 16:26:54
阅读次数:
342
谨以此文献给初学的自己! 我有太多的名词不认识通过学习 一步步巩固基础 一步步提高自己r 任何一个靠谱的网络攻击都是起步于侦查的。我们将学习编写一个扫描主机开放的tcp端口的侦察小脚本,为了与tcp端交互,我们先建立TCP套接字。 套接字: 英文名字为socket, 是支持TCP/IP的网络通信的基 ...
分类:
其他好文 时间:
2017-09-06 23:56:13
阅读次数:
186
安全 通过 cdn 加 反代 Nigux ,基本就可以防止 dos 攻击了。 两地三中心 可以防止 灾难的。 数据库 和 web站点的 分机器部署 ,防止 web的漏洞 导致机器被 控制。 还有 缓存的使用可以 实现 cookie 等数据的多机器的共享 ,由于 web的负载均衡。 登入需要实时对比和 ...
分类:
Web程序 时间:
2017-08-25 21:02:25
阅读次数:
330
举个例子,假设你开了一家店,生意还不错哦! 此时隔壁家生意萧条的老王盯上了你(好吧,别介意,他也可以不姓王的), 于是他雇佣来了一群闹事的小子。 紧接着,你就发现突然店里来了一大波客人。你完全应接不暇,而且他们老找你问这问那,东看西看,就是不买东西,更可恶,赖着不走了! 而真正的顾客连进店的地方都没 ...
分类:
其他好文 时间:
2017-08-25 00:04:06
阅读次数:
96
1.gzip压缩优化2.expires缓存优化3.网络IO事件模型优化4.隐藏软件名称和版本号5.防盗链优化6.禁止恶意域名解析7.禁止通过IP地址访问网站。8.HTTP请求方法优化。9.防DOS攻击单IP并发连接的控制,与连接速率控制。10.严格设置Web站点目录的权限。11.将Nginx进程以及 ...
分类:
其他好文 时间:
2017-08-18 11:19:55
阅读次数:
142
去年八月,黑帽大会上爆出“Operation Manul”攻击组织针对该国相关人士进行PC端的网络攻击和窃听。近日,安天移动安全和猎豹移动发现其疑似在Android平台也存在间谍软件活动。 ...
分类:
移动开发 时间:
2017-08-14 11:38:18
阅读次数:
233
雲防御可以简单、高效、快速的解决很多由于企业发展迅速,在互联网方面带来的问题。 针对正常的访问流量激增,这是决策者们乐意看到的现象。但由于恶意的网络攻击(主要是指DDoS)带来的流量激增,却是一件令人头痛和恼火的事情。并且由于网络攻击的手段升级,很多的访问网络攻击也会掺杂在正常流量之中。由于在硬件投 ...
分类:
其他好文 时间:
2017-08-10 23:43:31
阅读次数:
233