上一页 1 ··· 95 96 97 98 99 100 101 102 103 ··· 270 下一页
摘要: 现在许多地方都提供免费公共WiFi。作为使用服务的额外好处,机场,酒店和咖啡馆都在提供免费的网络连接。对于许多人来说,能够在旅途中连接到免费的互联网似乎是理想的选择。能够访问他们的工作电子邮件或在线共享文档,这对于正在旅行的商务人员十分有用。 然而,使用公共WiFi热点的风险比许多互联网用户可能意识 阅读全文
posted @ 2020-04-12 21:53 bonelee 阅读(1855) 评论(0) 推荐(0) 编辑
摘要: 漏洞扫描原理及程序 1 引言 网络扫描,是基于Internet的、探测远端网络或主机信息的一种技术,也是保证系统和网络安全必不可少的一种手段。主机扫描,是指对计算机主机或者其它网络设备进行安全性检测,以找出安全隐患和系统漏洞。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上是一把双刃 阅读全文
posted @ 2020-04-12 19:27 bonelee 阅读(8079) 评论(0) 推荐(1) 编辑
摘要: 第五章 网络扫描 重点内容: 网络扫描的基本概念、原理、分类 网络扫描的防范方法 通过前面的学习,我们已经知道访问控制是(操作)系统安全的基础,而局域网的安全管理则是网络安全的网络基础。在一个不安全的局域网中,任何网络层的加密数据都有着被嗅探的风险,而一旦攻击者渗透进入内部网络,后果将不堪设想。对于 阅读全文
posted @ 2020-04-12 19:23 bonelee 阅读(5131) 评论(0) 推荐(1) 编辑
摘要: 攻击技术是信息安全所面临的主要威胁,是信息安全工作者要应对的主要问题之一。了解攻击的技术路线,攻击的主要原理、手段、方法和途径,对于发现信息安全漏洞、采取安全应对措施、制定安全防护策略有重要的指导意义。 1.网络信息采集 (1)常用的信息采集命令常用的信息采集命令有ping、host、tracero 阅读全文
posted @ 2020-04-12 18:01 bonelee 阅读(895) 评论(0) 推荐(0) 编辑
摘要: 简介 当今世界,计算机网络遍布世界每个角落,深入各个领域,它正在对我们的生活方式和工作方式产生着前所未有的影响,如同交通工具和水利、电力一样日益成为人们生活中不可缺少的组成部分,同时网络的多元化,复杂化,人们对网络知识的了解也越来越深入,网络上的攻击行为变得越来越多,已经严重威胁到网络信息安全,网络 阅读全文
posted @ 2020-04-12 12:19 bonelee 阅读(571) 评论(0) 推荐(0) 编辑
摘要: 中间人攻击——ARP欺骗的原理、实战及防御 0x01 网关是啥? 网关是工作在OSI七层模型中的传输层或者应用层,用于高层协议的不同 网络之间的连接,网关就好比一个房间通向另一个房间的一扇门。 0x02 ARP协议 ARP(Address Resolution Protocol)地址转换协议,工作在 阅读全文
posted @ 2020-04-12 12:07 bonelee 阅读(1385) 评论(0) 推荐(0) 编辑
摘要: 684. 冗余连接 在本问题中, 树指的是一个连通且无环的无向图。 输入一个图,该图由一个有着N个节点 (节点值不重复1, 2, ..., N) 的树及一条附加的边构成。附加的边的两个顶点包含在1到N中间,这条附加的边不属于树中已存在的边。 结果图是一个以边组成的二维数组。每一个边的元素是一对[u, 阅读全文
posted @ 2020-04-11 12:28 bonelee 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 785. 判断二分图 给定一个无向图graph,当这个图为二分图时返回true。 如果我们能将一个图的节点集合分割成两个独立的子集A和B,并使图中的每一条边的两个节点一个来自A集合,一个来自B集合,我们就将这个图称为二分图。 graph将会以邻接表方式给出,graph[i]表示图中与节点i相连的所有 阅读全文
posted @ 2020-04-11 12:11 bonelee 阅读(878) 评论(0) 推荐(0) 编辑
摘要: OWASP- Top 10 Vulnerabilities in web applications (updated for 2018) Introduction OWASP (Open web application security project) community helps organi 阅读全文
posted @ 2020-04-10 10:37 bonelee 阅读(405) 评论(1) 推荐(0) 编辑
摘要: OWASP TOP10 Web应用十大安全风险 温酒送诗人 我的博客http://www.51xkx.cn 1 人赞同了该文章 A1 - Injection 注入 介绍: 简单来说注入往往是程序缺少对输入进行安全性检查所引起的,攻击者把一些包含指令的数据发送给解释器,解释器会把收到的指令转换成指令执 阅读全文
posted @ 2020-04-09 22:23 bonelee 阅读(2226) 评论(0) 推荐(0) 编辑
上一页 1 ··· 95 96 97 98 99 100 101 102 103 ··· 270 下一页