
网络安全&✍✍
网络攻击中的相关知识
Go-0410
积累决定你未来的高度。
展开
-
网络安全&TCP劫持实现反弹shell✍
TCP劫持实现反弹shell实验环境:TCP劫持反弹shell反弹shell的原理:1. 关于反弹shell2. 反弹shell的原因实验过程1.获取数据包2.模拟产生TCP会话3.在kali上抓取数据包4.利用netwox工具伪造包配置示例:反射shell语句字符转换5.开启端口监视6.攻击实验环境:1.kali linux ;kali linux 介绍2.ubuntu虚拟机 两台 //...原创 2020-03-20 17:13:20 · 1934 阅读 · 0 评论 -
网络安全&arp欺骗攻击✍
ARP攻击原创 2020-03-20 17:09:51 · 839 阅读 · 1 评论 -
网络安全&nc工具的使用✍
0x00 功能说明:功能强大的网络工具,在网络工具中有“瑞士军刀”美誉,其有Windows和Linux的版本。因为它短小精悍,功能实用,被设计为一个简单、可靠的网络工具,可通过TCP或UDP协议传输读写数据。同时,它还是一个网络应用Debug分析器,因为它可以根据需要创建各种不同类型的网络连接。 0x01 nc的作用(1)实现任意TCP/UDP端口的...转载 2020-03-20 12:07:07 · 981 阅读 · 0 评论 -
网络安全&反弹shell✍
1. 关于反弹shell就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。2. 反弹shell的原因通常用于被控端因防火墙受限、权限不足、端口被占用等情形假设我们攻击了一...转载 2020-03-20 10:56:42 · 928 阅读 · 0 评论 -
虚拟机(Virtual Machine)和容器(Container)的区别
虚拟机Virtual Machine和容器Container的区别因为虚拟机已经是比较普及和成熟的技术,所以文章主要重点是介绍一下容器,然后容器和虚拟机的区别。首先我们来看一下虚拟机和容器的架构图:架构图虚拟机图中左侧是虚拟机的架构。从左图中看出,我们有4个操作系统(Operating System) 。他们是 Host Operating System 和 3个 Gues...转载 2020-03-13 09:52:16 · 845 阅读 · 0 评论 -
网络安全&SQL注入相关总结 ½ (SQL语句分类,MYSQL数据库及函数)✍
加油原创 2020-03-10 11:04:36 · 692 阅读 · 0 评论 -
网络安全&常用的主流数据库(DBMS)✍
常见的主流数据库(DBMS) 原创 ...转载 2020-03-09 16:03:49 · 1985 阅读 · 0 评论 -
网路安全&WEB服务器种类和应用服务器的区别✍
~~WEB服务器的种类:~~1.IISIIS(Internet信息服务)英文InternetInformationServer的缩写。它是微软公司主推的服务器。IIS的特点具有:安全性,强大,灵活。https://baike.baidu.com/item/iis/997202.TomcatTomcat是Apache软件基金会(ApacheSoftwareFoundation)的Jak...原创 2019-10-10 15:58:23 · 711 阅读 · 0 评论 -
服务器安全检测和防御技术
目录1.服务器安全风险2.DOS攻击检测和防御技术2.1 需求背景2.2 DOS攻击介绍2.3 DOS目的2.4 DOS类型2.5 SYN Flood 攻击及解决办法(1)SYN Flood攻击原理(2)SYN攻击的解决方案原理2.6 检测防御DOS攻击的配置思路2.6.1 配置完成的效果显示2.7 思考总结3.IPS入侵检测和防御技术3.1需求背景3.2 IDS和IPS(1)IDS(2)IPS(...原创 2019-05-28 21:24:57 · 4054 阅读 · 1 评论 -
网络安全中常见攻击方式(SQL注入、XSS攻击、CSRF攻击、网页木马、文件包含漏洞攻击、目录遍历攻击、CC攻击、DOS攻击)
SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。个人理解:用户通过浏览器访问网站,基本上很多的网站的数据都是保留在数据库中的,客户通过输入特定的数据特征利用网站开发者设计好的SQL查询语句进行对数据库中的数据进行查询,从而返回用户需要的数据,通过浏览器显示呈现到用户,达成整个的交付过程。而SQL攻击就是在用户输入数...转载 2019-09-26 15:00:44 · 9855 阅读 · 2 评论 -
网络安全&DOS攻击✍
目录1.1DOS攻击解释 及原理1.2 DDoS攻击1.3 DOS攻击和DDOS攻击的表现方式1.4 攻击流程1.4.1 攻击工具1.4.2 TCP的三次握手及相关概念:(1)攻击流程 基于TCP的三次握手(2)涉及到的相关概念1.5 常见的几种DOS攻击1.5.1 SYN Flood 攻击原理现象1.5.2 死亡之ping (ping of death )原理现象1.5.3 泪滴攻击1.5.4 ...原创 2019-05-29 19:44:22 · 9884 阅读 · 7 评论 -
HTTP报文头中Referer字段的含义
版权所属:SO JSON在线解析原文地址:https://www.sojson.com/blog/58.html转载时必须以链接形式注明原始出处及本声明。Referer 是 HTTP 请求header 的一部分,当浏览器(或者模拟浏览器行为)向web 服务器发送请求的时候,头信息里有包含 R...转载 2019-11-20 16:56:56 · 1359 阅读 · 0 评论 -
盗链之八种防止方法
八种网站防止盗链的方法方法2:使用登录验证方法3:使用cookie方法4:使用POST下载方法5:使用图形验证码方法6:使用动态文件名方法7:擅改资源的内容方法8:打包下载作为普通的网民来说,一般不需要知道也不用关心什么是盗链,不过如果你是网站的开发者或维护者,就不得不重视盗链的问题了。如果你刚刚开发完一个没有防盗链的带有文件下载功能的网站,挂上internet,然后上传几个时下非常热门的软件...转载 2019-11-20 16:09:47 · 769 阅读 · 0 评论