摘要:
数据库基础: 一、数据库的操作 (1)基本语句: mysql -u xxx //进入mysql show databases; //查看所有库名 use XXX; //进入某个库 show tables;//查看库的表 查询语句:select 数... 阅读全文
摘要:
前一段时间在复习Linux,为RHCE的考试做准备,也没有干其他事情,现在想想,这样的行动效率还是蛮低的,不过好在考试一次通过了,RHCSA满分300分通过,RHCE271分通过。这里这记录一下考试的全过程。 首先介绍一下考试的基本流程吧。CE的考试分为RHC... 阅读全文
摘要:
攻击者通过伪造一个ARP的reply包,发送给ARP请求者。由于ARP表的更新规则是,新的信息会覆盖旧的信息,所以攻击者利用这个原理,伪造数据包,将数据包的源MAC写为自己的MAC,源IP还是被请求者的IP,这样请求者收到消息后,会更新ARP表。这样就达到了攻... 阅读全文
摘要:
TCP劫持攻击 攻击原理: 1、攻击者获取client与服务器的TCP会话包;利用ARP毒化或者MAC洪泛攻击。 2、观察服务器给client主机的TCP报文,获取client给server的下一个发送报文信息。 3、攻击者通过构造一个TCP的报文,该报文是c... 阅读全文
摘要:
最近桌面老是出现debug的文件,删除之后,后面又会出现,于是我查找了网络,总结了一些办法,以便日后的使用和解决此问题。 解决: 1、打开任务管理器点击【详细信息】,找到explorer.exe进程,右键点击【结束进程树】 2、此时桌面会丢失,我们再次启... 阅读全文
摘要:
首先去官网下载镜像 下载官方网站:https://www.kali.org/downloads/ 我这里用的是kali-linux-2020.1-vmware-amd64,不嫌弃的小伙伴也可下载我这里的 链接:https://pan.baidu.com/... 阅读全文
摘要:
Anti-DDoS防御体系介绍 七层防御体系 第一步,畸形报文过滤:可以针对协议栈漏洞的畸形报文、特殊控制报文等进行过滤 第二步,特征过滤:全局静态过滤。首先基于报文内容特征的静态匹配过滤,主要针对没有连接状态的攻击进行防范,如UDP Flood、DNS F... 阅读全文
摘要:
常见的攻击方式: 1、被动攻击 攻击者对想窃取的信息进行侦听,获取机密信息。而对数据的拥有者或合法用户来说,,此类活动无法得知。目前针对此类攻击行为,一般都是采用加密技术来保护信息的机密性。 2、主动攻击 主动攻击主要针对业务数据流报文首部或数据载荷部分进... 阅读全文
摘要:
我们先来介绍一下SSL协议。 SSL(安全套接字层):介于传输层和上层应用层协议之间的协议。为两台机器之间提供安全通道的协议。 SSL协议介绍: 1、SSL握手协议 SSL握手协议被封装在SSL记录协议中,该协议允许服务器与客户端在应用程序传... 阅读全文
摘要:
目录 1、简介 2、IPsec协议安全体系框架 3、IPsec协议族 4、工作模式 4.1 传输模式 4.2 隧道模式 5、IPsec通信协议 5.1 AH(认证报头)协议 AH报头 5.2 ESP(封装安全有效载荷)协议 ESP报头 6、IPsec建立阶段... 阅读全文