码迷,mamicode.com
首页 >  
搜索关键字:网络攻击 dos攻击    ( 386个结果
关于11月28日CSDN遭受网络攻击的情况说明
11月28日上午9:40分,CSDN网站受到网络攻击。经排查,发现CSDN网站正在遭受DNS和NTP反射攻击。经过技术团队的连夜工作,CSDN各项服务均已恢复正常。本次攻击属于DDoS流量攻击,不会对用户数据安全造成影响。...
分类:其他好文   时间:2014-12-01 17:40:38    阅读次数:265
[转载]详解主流浏览器多进程架构:Chrome、IE
http://www.cnbeta.com/articles/109595.htm随着Web浏览器重要性的日益突出,恶意软件、木马、间谍软件等网络攻击也呈现逐渐的上升。而面对 如此众多的潜在威胁,为了确保用户的安全性和稳定性,浏览器不得不改进浏览器的性能,其中之一就是向用户提供多进程浏览。在浏览器中...
分类:系统相关   时间:2014-11-25 14:05:39    阅读次数:212
DNS安全(一)DNS缓存投毒与防护
互联网的飞速发展,把人们带入了一个新的时代。一方面,人们享受着互联网带来的便捷多彩的生活,另一方面,个人信息安全也正面临者新的挑战。如今的互联网,时时刻刻都在发生网络攻击、病毒传播。一边是攻,另一边是防,可以说这是一场没有硝烟的持久战。战争推动了环境变革,..
分类:其他好文   时间:2014-11-11 23:00:03    阅读次数:909
网络攻击技术开篇——SQL 注入(转)
1.1.1 摘要 日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号、密码等互联网信息被盗取的普遍担忧。 网络安全成为了现在互联网的焦点,这也恰恰触动了每一位用户的神经,由于设计...
分类:数据库   时间:2014-11-11 16:22:55    阅读次数:346
IP碎片原理:攻击和防护
为了加深理解IP协议和一些DoS攻击手段大家有必要看看以下内容,也许对你理解这个概念有所帮助.先来看看IP碎片是如何产生的吧。一.IP碎片是如何产生的 链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。以太网的MTU是1500,你可以用 netstat -...
分类:其他好文   时间:2014-11-11 14:21:32    阅读次数:287
原始套接字的使用之编程实现DOS攻击器
0x00 原理 SYN泛洪攻击(SYN Flood)是当前最流行的DoS与DDoS的方式之一,这是由于TCP协议的缺陷造成的。攻击者通过发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或者内存不足)的攻击方式。 首先要先了解正常情况下的TCP连接建立过程。 (1)客户端发送一个Flag为SYN的TCP报文,并设置一个seq序列号x。 (2)服务器接收到了...
分类:其他好文   时间:2014-10-27 00:35:10    阅读次数:335
真实案例:网站遭遇DOS攻击
?? 网站遭遇DOS攻击 一、事件背景     长假对于IT人员来说是个短暂的休整时期,可IT系统却一时也不能停,越是节假日,越可能出大问题,下面要讲述的就是一起遭受DOS攻击的案例。     春节长假刚过完,小李公司的Web服务器就出了故障。下午1点,吃完饭回来,小李习惯性的检查了Web服务器。Web服务器的流量监控系统显示下行的红色曲线,与此同时收到了邮件报警,可以判断服务器出现了状况...
分类:Web程序   时间:2014-10-23 16:23:28    阅读次数:1509
了解黑客的关键工具---揭开Shellcode的神秘面纱
ref: ?http://zhaisj.blog.51cto.com/219066/61428/ 了解黑客的关键工具---揭开Shellcode的神秘面纱 ? 对于初期接触网络安全的人来说,Shellcode是很神秘的东西,对于网络攻击过程中的嗅探信息、漏洞剖析都是可...
分类:系统相关   时间:2014-10-17 00:32:03    阅读次数:706
pppoe dos攻击
pppoe拨号会话链接的时候,client会和server进行协商,server会分配给client一个sessionid。这是一个漏洞:如果我们冒充合法客户端,不断进行请求,能否将sessionid耗竭?事实证明:不会的,,,当会话建立的时候,,如果client不进行用户名密码验证,server会立即回复PADT,强..
分类:其他好文   时间:2014-10-10 21:35:14    阅读次数:193
网络安全------网络攻击分类
1.读取攻击 读取攻击主要包含所有从受害者哪里获取信息的相关攻击。此类攻击会从获取组织结构的ip地址,在那些地址范围内进行端口扫描和漏洞弱点扫描,最后到入侵有弱点的主机获取信息。 1.侦察(reconnaissance recon)攻击:     侦察(reconnaissance recon)攻击:主要是为使攻击者可以获取更多有关受害者的 信息而设计的,侦察攻击可采用...
分类:其他好文   时间:2014-09-30 11:50:59    阅读次数:282
386条   上一页 1 ... 35 36 37 38 39 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!