码迷,mamicode.com
首页 >  
搜索关键字:arp协议 攻击 交换机工作原理    ( 8901个结果
一文梳理同源策略与跨域技术
同源策略是一个重要的安全策略,它用于限制一个origin的文档或者它加载的脚本如何能与另一个源的资源进行交互。它能帮助阻隔恶意文档,减少可能被攻击的媒介。随着互联网的发展,"同源政策"越来越严格。目前,如果非同源,共有三种行为受到限制。(1) Cookie、LocalStorage 和 IndexD... ...
分类:其他好文   时间:2020-07-05 21:10:30    阅读次数:57
网络学习-2 ARP协议
协议 ARP = Address Resolution Protocol = 查下ipv4地址的mac地址的协议 L2层协议. 协议格式: (https://tools.ietf.org/html/rfc826) Ipv4(PLN=4byte)+MAC地址(HLN=6byte)的格式如下 opera ...
分类:其他好文   时间:2020-07-05 19:15:18    阅读次数:63
综合实践
基于符号区间的神经网络形式化安全分析 ####摘要 随着深度神经网络(DNNs)在现实安全关键领域(包括自主车辆和避碰系统)的日益广泛应用,对DNNs的安全特性,特别是在不同的攻击能力下,进行形式化的检测变得越来越重要。大多数现有的dnn安全测试技术都试图找到对抗性的例子,而没有提供任何关于不存在这 ...
分类:其他好文   时间:2020-07-05 19:00:55    阅读次数:87
EDR告警分析
告警分析分类: 规则类告警分析 情报类告警分析 日志hunting分析 报告编写 1.规则类告警分析: mimikatz攻击 检测到后需要分析执行命令,是否存在以上特定参数,若有则属实。 powershell无文件攻击 Powershell.exe可以从网络下载脚本内容并在内存中执行。 本地磁盘不会 ...
分类:其他好文   时间:2020-07-05 17:12:28    阅读次数:143
[SCOI2005]互不侵犯
题目描述 在N×N的棋盘里面放K个国王,使他们互不攻击,共有多少种摆放方案。国王能攻击到它上下左右,以及左上左下右上右下八个方向上附近的各一个格子,共8个格子。 由于每摆上一个棋子,需要查看周围9个位置,导致搜索的复杂度直接爆炸(n*n个格子里选k个格子,并且还得满足条件) 因此需要预处理每一行的合 ...
分类:其他好文   时间:2020-07-05 00:38:17    阅读次数:58
sqlmap从入门到精通-第四章-4-8 sqlmap数据库拖库攻击与防范
4.8 sqlmap数据库拖库攻击与防范 4.8.1 sqlmap数据库拖库攻击简介 1.拖库简介 原因是由于早年间多家媒体报道多家互联网网站数据库被公开下载,后制作社工库,用来查询公开的个人信息所致 2. 拖库步骤 (1) 发现的各种Web安全漏洞并利用漏洞 (2) 获取webshell及服务器权 ...
分类:数据库   时间:2020-07-04 22:49:54    阅读次数:218
什么是CSRF攻击?如何避免?
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XS ...
分类:其他好文   时间:2020-07-04 22:45:29    阅读次数:82
如何防御DDoS攻击?常见DDoS防护方式简介
DDoS即分布式拒绝服务攻击,DDoS里面的 DoS是denial of service(停止服务)的缩写,表示这种攻击的目的,就是使得服务中断。最前面的那个D是 distributed(分布式),表示攻击不是来自一个地方,而是来自四面八方,因此更难防御。 什么是DDoS攻击? 这是我见过最有趣、最 ...
分类:其他好文   时间:2020-07-04 22:38:44    阅读次数:95
Fiddler菜单栏工具栏
fiddler布局 Ctrl+x : 清除抓包数据 设置备注信息: 把端口作为文件导出 重放功能(快捷键:点住接口按R键) 循环请求(快捷键Shift+R) 又称DDOS攻击 迅速删除其他包数据只保留刚点击的 (快捷键: Shift+Delete) 清除数据包: 断点 流模式 解码 (未完..... ...
分类:其他好文   时间:2020-07-04 18:56:32    阅读次数:89
web安全pikachu靶场之SQL注入
概述 数据库注入漏洞,主要是开发人员在构建代码时, 没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一-种漏洞。 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就 ...
分类:数据库   时间:2020-07-04 15:18:30    阅读次数:112
8901条   上一页 1 ... 23 24 25 26 27 ... 891 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!