
信息对抗
Hugh677
677
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
信息对抗(4)
第三章:口令攻击口令和身份认证 基于口令的认证步骤:用户将口令传送给计算机; 计算机完成口令单项函数值的计算; 计算机把单向函数值和机器存储的值进行比较。针对口令强度的攻击针对口令强度的攻击就是对目标口令通过不断地猜测、推断进行破解尝试,越简单的口令越容易被猜解。 强口令与弱口令 针对口令强度的攻击方法:强力攻击、字典攻击、组合攻击 Window...原创 2020-03-15 18:15:40 · 518 阅读 · 0 评论 -
信息对抗(3)
信息收集信息收集的内容:域名和IP地址 操作系统类型 端口 应用程序类型 防火墙和入侵检测系统漏洞:管理的漏洞:目标系统信息的泄露,错误的配置信息,未采用必要的安全防护系统,设置了弱口令等。 系统的漏洞:目标系统未能及时更新系统而导致的各种漏洞,系统设计上的漏洞等。 协议的漏洞:身份认证协议和网络传输协议的设计缺陷等。其他信息:目标网络的拓扑结构。 目标系统与外部...原创 2020-03-15 18:15:32 · 379 阅读 · 0 评论 -
信息对坑(2)
网络攻击技术概述网络攻击又称网络入侵(network intrusion),指的是网络系统内部发生的任何违反安全策略的事件,这些事件可能来自系统外部,也可能来自系统内部;可能是故意的,也可能是无意偶发的。网络面临的安全威胁网络安全威胁是网络系统所面临的已发生过的安全事件或潜在的安全事件的负面影响。网络安全威胁的种类很多,影响各不相同,产生的原因也不同。协议缺陷 软件漏洞 策...原创 2020-03-15 18:15:28 · 360 阅读 · 0 评论 -
信息对抗(1)
网络面临的安全威胁信息收集口令攻击缓冲区溢出攻击恶意代码Web应用程序攻击嗅探假消息攻击拒绝服务攻击网络防御概述访问控制机制防火墙入侵检测蜜罐技术内网安全管理...原创 2020-03-15 18:13:16 · 469 阅读 · 0 评论