摘要:
MongoDB 是一个是一个基于分布式文件存储的数据库,介于关系数据库和非关系数据库之间,是非关系数据库当中功能最丰富,最像关系数据库的。他支持的数据结构非常松散,是类似json的bson格式,因此可以存储比较复杂的数据类型。Mongo最大的特点是他支持的查询语言非常强大,其语法有点类似于面向对象的 阅读全文
摘要:
phpMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的资料库管理工具 。可以管理整个MySQL服务器(需要超级用户),也可以管理单个数据库。 burpsuite 1.burpsuite是什么 Burp Suite是用于攻击web应用程序的集成平台。它包含了许 阅读全文
摘要:
入侵检测 由于防火墙不妨内鬼的先天性弱点,使得入侵检测技术成为整体安全解决方案必不可少的一部分 入侵检测是防火墙的合理补充,帮助系统对付网络攻击 什么是入侵检测 入侵检测是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计 数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查 阅读全文
摘要:
认识Windows漏洞 Windows系统漏洞又称安全缺陷,是威胁Windows系统安全的根本原因,一旦黑客抓住这些漏洞进发起攻击,目标计算机就会被控制。用户有必要了解Windows系统产生漏洞的原因和存在的隐患。 产生原因: 1、人为因素 指Windows系统的编制人员由于技术缺陷或某种特定目的而 阅读全文
摘要:
在MySQL数据库的注入中,如果你有仔细看过SQL注入语句的话,你可能就会发现,在获取数据库名、表名和字段的时候,注入语句中information_schema这个数据库出现得很频繁,那么有没有想过为什么会需要用到这个数据库呢? 这个数据库又是什么?它里面保存了什么? 因为它保存着有关MYSQL服务 阅读全文
摘要:
预备知识 Hash:一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一 阅读全文
摘要:
实验目的 1、掌握Telnet服务的原理; 2、掌握Telnet服务的工作过程。 预备知识 后门是攻击者在入侵了计算机以后为了以后能方便的进入该计算机而进行的系统设置或安装的一类软件,一般是指那些绕过安全性控制而获取对程序或系统访问权的程序或方法,要求有很强的隐蔽性。其用途在于潜伏在电脑中,从事搜集 阅读全文
摘要:
预备知识 木马 什么是木马 木马是隐藏在正常程序中的具有特殊功能恶意代码,是具备破坏,删除和修改文件,发送密码,记录键盘,实施Dos攻击甚至完全可能告知计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 特点 具有欺骗性 隐蔽性 自动运行性 阅读全文
摘要:
预备知识 计算机病毒 计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令。 特征: 繁殖性(判断是否是计算机病毒的首要条件) 传染性(判断是否是计算机病毒的重要依据) 隐蔽性 潜伏性 可触发性 表现性或破坏性 类型: 按其所依附分类 阅读全文
摘要:
预备知识 防火墙 什么是防火墙: 防火墙是指一种将内部网和公众访问网分开的方法,它是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。 功能: 防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击, 阅读全文