概述CSRF是Cross Site Request Forgery的缩写,中文是跨站点请求伪造;接下来将和大家分享这种攻击的原理、实施的方法、以及防御的几种方案;CSRF攻击的原理通过在恶意网站部署好攻击代码和相关数据,然后引导目标网站的已经授权的用户进入恶意网站,由于浏览器已经获得了目标网站的用户...
分类:
其他好文 时间:
2014-09-22 12:24:22
阅读次数:
224
目录1.无线安全研究需要的软硬件选型、及物理电气参数2.无线攻击第一步:"网络AP探测"、扫描器的使用1. 无线安全研究需要的软硬件选型、及物理电气参数在进行实际的无线安全攻击、研究之前,我们需要准备一些硬件设备、包括与之配套的软件。基本上来说,无线黑客技术需要涉及到以下几个组件1.底层芯片组不论是...
分类:
其他好文 时间:
2014-09-21 16:54:41
阅读次数:
407
端口安全简单介绍Cisco交换机提供了一种基于MAC地址控制端口访问权限的安全特性。端口安全能够基于MAC地址进行流量限制,可以设定端口允许接入的主机数量(即端口的活跃MAC地址)。也可以手动在端口设置MAC地址,只有被绑定的MAC地址的流量才能被转发。端口安全实际是一种网络..
分类:
其他好文 时间:
2014-09-21 04:12:00
阅读次数:
1190
动态ARP检测(DAI)介绍动态arp检测(DAI),是一种验证网络中arp报文的安全特性。启用DAI的端口会检测所有arp报文,转发合法的arp报文,对于违规的arp报文进行拦截、记录和丢弃,这样就有效的防范了ARP攻击以及ARP欺骗。DAI技术会根据dhcp监听生成的dhcp绑定表以及IP源防护中..
分类:
其他好文 时间:
2014-09-21 03:15:00
阅读次数:
301
昨天,U-EEE的网站收到了持续数分钟的DDOS攻击,在数据库、虚拟磁盘和Web服务器、SSH服务器依次满载之后,攻击依然持续了数分钟,在所有漏洞尝试无果后,攻击者放弃了攻击,系统恢复了正常访问。LogWatch发回的报告中显示,攻击针对常用的系统了漏洞均做了尝试,这些不仅仅包含了已有软件的漏洞.....
分类:
其他好文 时间:
2014-09-21 02:26:19
阅读次数:
481
在做机房收费系统的时候,曾经利用过传递参数的形式来将值传递给SQL语句或者存储过程,因为这样可以通过参数化的查询来帮助抵御“SQL 注入”式攻击,这种攻击者会将命令插入SQL语句,从而危机服务器的安全。
SqlParameter Param = new SqlParameter("@CourseID", 4);
这样可以从一定程度上来抵御SQL注入,但做的还不是很好,细心的话,你会...
分类:
数据库 时间:
2014-09-20 16:26:19
阅读次数:
271
实验四木马技术实验实验目标l本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法。技术原理l木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过..
分类:
其他好文 时间:
2014-09-20 10:09:17
阅读次数:
183
对web安全方面的知识非常薄弱,这篇文章把Xss跨站攻击和sql注入的相关知识整理了下,希望大家多多提意见。对于防止sql注入发生,我只用过简单拼接字符串的注入及参数化查询,可以说没什么好经验,为避免后知后觉的犯下大错,专门参考大量前辈们的心得,小小的总结一下,欢迎大家拍砖啊一、跨站脚本攻击(XSS...
分类:
数据库 时间:
2014-09-19 22:28:36
阅读次数:
379
在当今互联网的时代,密码学是提供安全的最主要工具之一。密码学的主要目的是通过数据机密性、数据完整性、认证、不可抵赖性来挫败大部分的网络攻击,包括窃听、IP欺骗、劫持、篡改。openssl是一个通过密码学实现的工具。??密码术的定义与概念:??加密方法能够将被称为明文的可..
分类:
其他好文 时间:
2014-09-19 19:30:26
阅读次数:
520
程序代码:
#include
using namespace std;
class SmallPlant//小型植物
{
public:
//攻击力
virtual int AttackPower()
{
return 10;//攻击力为10
}
};
class Zombie//僵尸
{
public:
//攻击力
i...
分类:
其他好文 时间:
2014-09-19 19:26:55
阅读次数:
273