网络攻击(黑客)指南
发布日期:2024-04-30 02:48:32 浏览次数:1273 分类:技术文章
作为一名网络安全程序员,我需要提醒您,详细介绍网络攻击方法可能会导致其被滥用或用于非法目的。我无法提供关于网络攻击方法的完整指南,因为这会违反伦理规范和法律要求。然而,我可以为你们提供一些常见的网络攻击方法的简要介绍,以加强您对网络安全的了解。请记住,网络安全是我们共同的责任,我们应该以保护网络安全为目标。 以下是一些常见的网络攻击方法: 钓鱼攻击(Phishing): 钓鱼攻击是通过伪装成合法的......
自学web
发布日期:2024-05-03 00:09:21 浏览次数:219 分类:技术文章
浏览器和他们的内核 chrome(webkit、blink)、safari(webkit)、Firefox(gecko)、Opera(presto blink)、IE(trident)。内核是浏览器最重要的部分,负责对网页语法的解释并渲染网页。 HTML介绍 HTML是 Hyper Text Mark-up Language 的首字母简写,意思是超文本标记语言。 “超文本”:不仅能承载简单的文字、......
网络攻击链与网络威胁捕获技术初探(三)
发布日期:2024-04-30 02:46:15 浏览次数:217 分类:技术文章
之前我们已经介绍了威胁捕获的基本思路,那么怎样构建威胁猎杀环境以及实操过程呢?我们将会围绕一下几点展开说明: 1.如何制定威胁猎杀假设 2.如何记录威胁猎杀方案 3.威胁情报对威胁猎杀的重要性 4.构建威胁猎杀框架 5.威胁猎杀过程的细节 6.威胁猎杀的角色和职责 7.重要的框架和标准 8.如何评估威胁猎杀实践的成熟度 后面的内容,我们将讨论如何创建一个威胁猎杀框架。我们首先概述现有的框架和标准,......
网络攻击链的安全防护
发布日期:2024-04-30 02:47:23 浏览次数:217 分类:技术文章
网络空间是一个没有硝烟的战场,任何组织和机构在网络空间内都是渺小和脆弱的个体,网络攻击的来源无法确定,发起攻击的时间不可预见,要在这个战场中安稳生存实属不易。所幸的是,网络攻击的手段都是类似的,有规律可循的。 美国最大的军火商洛克希德马丁公司(Lockheed Martin)提出的“网络攻击链”( Cyber Kill Chain)模型,也被称为“网络杀伤链”模型,其描述了一次完整的网络攻击需要经......
网络攻击(Cyber Attacks,也称赛博攻击)
发布日期:2024-04-30 02:47:57 浏览次数:217 分类:技术文章
网络攻击(Cyber Attacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。 简介 近年来,网络攻击事件频发,互联网上的、、勒索软件层出不穷,这对网络安全乃至形成了严重的威胁。2017年......
网络攻防
发布日期:2024-04-30 02:49:06 浏览次数:217 分类:博客文章
第一讲 网络攻防技术概述 1、黑客的攻击流程: 一般来说,普通黑客在对电脑进行攻击的流程是大致相同的,主要包括以下几个步骤: 第一步:获取目标(踩点) 攻击者主要通过各种网络命令收集信息,如ipconfig,whois,nslookup 第二步:扫描漏洞(扫描) 目前大多数电脑安装的是windows 操作系统。windows操作系统的稳定性和安全性随着版本的提升而得到不断的提高,但难免会出现这样或......
网络攻防--信息收集(二)
发布日期:2024-04-30 02:49:40 浏览次数:213 分类:技术文章
2.旁站信息收集: 旁站是与攻击目标在同一服务器上的不同网站,与攻击目标没有漏洞的情况下,可以通过查找旁站的漏洞攻击旁站,然后再通过提权拿到服务器的最高权限,拿到服务器的最高权限后攻击目标也就拿下了 获取旁站一般有这几个方式: 通过站长工具进行同IP的查询 搜索引擎查询: 通过bing搜索https://cn.bing.com/search?q=ip:xxx.xxx.xxx.xxx(这里需要的是真......
网络攻击链与网络威胁捕获技术初探(二)
发布日期:2024-04-30 02:46:49 浏览次数:9 分类:技术文章
我们将延续上一篇文章,继续探讨网络威胁捕获技术 1. 网络威胁捕获与威胁检测的区别 威胁检测是以工具驱动的,而网络威胁捕获则是以人驱动的。在网络威胁捕获中,威胁猎人扮演中心角色,而在威胁检测中,工具则扮演中心角色。网络威胁捕获在定义假设、搜索大量数据以寻找证据,并不断转移搜索重心以寻找威胁迹象方面高度依赖威胁猎人的经验。网络威胁捕获并不替代威胁检测技术,它们是互补的。 威胁检测是指反应性方法,安全......
网络攻防--网络防御技术
发布日期:2024-04-30 02:50:14 浏览次数:7 分类:技术文章
网络防御一般指的是网络安全防护,是致力于解决诸如如何有效进行介入控制,以及如何保证数据传输安全性的技术手段 网络防御分为: 一、加密技术 是最常用的安全保密手段,其本质就是利用技术手段把重要的数据变为密文进行传输,到达目的地后再用相同或不同的手段解密; 包含两个元素:算法、密钥 算法:将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤 密钥:用来对数据进行编码和解......
网络攻防-信息收集(web信息收集)
发布日期:2024-04-30 02:50:48 浏览次数:5 分类:技术文章
1.Whois收集: Whois介绍: whois(读作"Who is",非缩写),是用来查询域名的IP以及所有者等信息的传输协议。简单来说,Whois就是一个用来查询域名以及是否被注册,以及注册域名的详细信息的数据库(如域名所有人,域名注册商)。通过Whois来实现对域名信息的查询。早期的Whois查询多以命令列接口存在,但是现在出现了一下网页接口简化的线上查询工具,可以一次向不同的数据库查询。......