安基网 首页 安全
订阅

大发快3大小单双计划:安全

  • 无从着手?——工业控制系统安全的起点:安全审计的三大步骤

    无从着手?——工业控制系统安全的起点:安全审计的三大步骤
    随着不同设备和网络之间连接的不断发展,对工业自动化和工业物联网 (IIoT) 系统的攻击也在不断发展。制造企业必须规划和执行有效的纵深防御战略,并对其安全措施进行持续的评价和调整。根据Symantec公司2018年《互联网安全威胁报告》,在过去一年中,与工业控制系统 (ICS) 相关的漏洞增加了29%。鉴于这 ...
    分类:    2019-5-10 17:48
  • 简单粗暴:网络攻击界的AK47

    简单粗暴:网络攻击界的AK47
    Mimikatz是一款广受犯罪团伙与流氓国家欢迎的开源提权工具包。很多安全业内人士都听说过这款工具的大名,但对没有听说过的人而言,那就是一个巨大的威胁。这款工具堪称网络攻击武器库中的AK47,即便没到攻击者人手一把的程度,也几乎可以当成是网络攻击团伙标配了。对此一无所知的人可能面临或已经遭遇了它的侵害。
    分类:    2019-5-9 17:35
  • 安全运维:服务器遭受攻击后该择如何处理?

    安全运维:服务器遭受攻击后该择如何处理?
    安全总是相对的,再安全的服务器也有可能遭受到攻击。作为一个安全运维人员,要把握的原则是:尽量做好系统安全防护,修复所有已知的危险行为,同时,在系统遭受攻击后能够迅速有效地处理攻击行为,最大限度地降低攻击对系统产生的影响。一、处理服务器遭受攻击的一般思路系统遭受攻击并不可怕,可怕的 ...
    分类:    2019-5-9 12:23
  • 【安全】58反抓取简介

    【安全】58反抓取简介
    0x00 介绍网络爬虫,常又被称呼为Spider,网络机器人,主要模拟网络交互协议,长时间,大规模的获取目标数据。普通爬虫会从网站的一个链接开始,不断收集网页资源,同时不断延伸抓取新获取的URL以及相应的资源。在对抓取目标内容结构分析的基础上,还会有目的性更强的聚焦型爬虫。爬虫对网站的抓取,最 ...
    分类:    2019-5-8 14:54
  • Metasploit工具Meterpreter的命令速查表

    Metasploit工具Meterpreter的命令速查表
    第1步:核心命令在其最基本的使用,meterpreter 是一个 Linux 终端在受害者的计算机上。这样,我们的许多基本的Linux命令可以用在meterpreter甚至是在一个窗口或其他操作系统。这里有一些核心的命令可以用在meterpreter。? – 帮助菜单background – 将当前会话移动到背景bgkill – 杀死一个背景 meter ...
    分类:    2019-5-8 14:42
  • 权衡选择:黑客勒索事件发生后,企业该不该支付赎金以恢复业务?

    权衡选择:黑客勒索事件发生后,企业该不该支付赎金以恢复业务?
    企业遭受勒索事件频繁当公司成为勒索软件事件的受害者时,公司管理者可能很容易支付赎金以恢复业务正常运行,但我们都知道,这种解决方式是简单粗暴而存在风险的。作为一个具备风险意识的组织或者企业,我们必须分析其他因素以确定接下来会发生什么。企业遭受勒索事件频发在此我们从各个角度了解情况, ...
    分类:    2019-5-7 03:12
  • 通过无法检测到的网络(Covert Channel)从目标主机获取数据

    通过无法检测到的网络(Covert Channel)从目标主机获取数据
    通常,黑客会使用隐蔽网络来躲避防火墙和IDS等。在本文中,你将学习如何通过不可检测的网络从目标主机窃取数据。这种类型的网络被称为隐蔽信道,而这些流量在网络监控设备/应用和网络管理员看来像是一般的正常流量。两个端点用户可以利用隐蔽信道,进行无法被检测到的网络通信。红队通过合法的网络使用 ...
    分类:    2019-5-7 03:01
  • 绕过短信双因子身份验证的六种方法

    绕过短信双因子身份验证的六种方法
    尽管缺点一大堆:没有已读回执,有字数限制,而且依赖手机号码等等;但短信真的已经伴随我们度过了27年的时光。世界上很多人都已经迁移到了更好、更安全的消息平台,比如iMessage、WhatsApp和有望很快推出的融合通信( RCS:Rich Communication Suite )。
    分类:    2019-5-6 17:34
  • 近5亿人的隐私,毁于一位程序员之手?

    近5亿人的隐私,毁于一位程序员之手?
    继 A 站近千万条数据公开泄露、“史上最大规?!蔽⒉┪⑿诺梁虐父嫫撇坏饺鲈碌氖奔?,又一大数据裸奔惨状摊开在众人面前,硬生生地给身处信息化时代的我们再一个巴掌,何时才能清醒地认知隐私的重要性,如何才能为信息加上外人打不开的『安全锁』?今天上午,暗网论坛中有人发帖公开出售华住旗下 ...
    分类:    2019-5-5 00:38
  • 反复被DDoS攻击 你一定没花时间看这篇教程

    反复被DDoS攻击 你一定没花时间看这篇教程
    近年来,大量由僵尸网络驱动的DDoS攻击利用了成千上万的被感染的物联网,通过向受害者网站发起大量的流量为攻击手段,最终造成严重后果。常年以来的顽疾DDoS似乎难以根治,那到底是否存在一些有效的遏制方法呢?反复被DDoS攻击怎么办?(图片来自thesslstore)Gartner预计,到2020年全球将有超过200亿 ...
    分类:    2019-5-5 00:35
  • Hack The Box 邀请码获取

    Hack The Box 邀请码获取
    Hack The Box是一个在线平台,允许您测试您的渗透测试技能,并与其他类似兴趣的成员交流想法和方法。它包含一些不断更新的挑战。其中一些模拟真实场景,其中一些更倾向于CTF风格的挑战。邀请码获取网站还为了我们获取邀请码,设置了一个小小的关卡,怎么拿到那个flag,下面给大家演示 ...
    分类:    2019-5-5 00:34
  • cdn能防ddos攻击吗?Cdn防攻击的特点是什么?

    cdn能防ddos攻击吗?Cdn防攻击的特点是什么?
    随着互联网的发展,越来越多的技术方案出现在我们的视线中。作为开发者、运维、架构师而言,绝大多数都听说过CDN也都在项目中引入了CDN技术。CDN本身是用来做分发网络的,说得通俗点就是将我们网站上的静态资源镜像 ...
    分类:    2019-5-2 10:55
  • 用防火墙可以防御DDoS吗?

    用防火墙可以防御DDoS吗?
    相信不少站长或多或少都经历过DDoS攻击(DDoS攻击是通过大量合法的请求占用大量网络资源,以达到瘫痪网络的目的),一旦你的网站被人DDoS攻击后,网站就会无法被访问了,严重时服务器都能卡死。如果网站遇到DDoS攻击 ...
    分类:    2019-5-2 10:49
  • 无需密码攻击 SQL Server 的几种思路

    无需密码攻击 SQL Server 的几种思路
    把SQL服务器黑了是件很有趣的事儿。今年的时候,我发布过一篇有关于《无需密码黑掉mssql服务器》的文章。我利用Ettercap制作了一个中间人攻击,并将它放在了微软SQL服务器和用户之间。利用Ettercap过滤器,我展示了如何立刻将SQL的查询替换成你自己的恶意查询。这允许你去运行一系列的攻击,比如创建一 ...
    分类:    2019-5-2 10:47
  • 如何通过隐藏服务器真实IP来防御DDOS攻击?

    如何通过隐藏服务器真实IP来防御DDOS攻击?
    我们知道,服务器对外提供服务,基本上都是放置在公网上的。所以说服务器放置在公网上会面临很多攻击,如果不做好必要的防护措施,服务器被人攻击只是时间上的问题。而我们面临的众多攻击中,DDoS攻击是最常见同时也 ...
    分类:    2019-5-1 14:51
  • 最新
    热门
    返回顶部
    24| 903| 914| 912| 68| 833| 466| 7| 489| 996|