E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
僵尸网络
[置顶] 从
僵尸网络
追踪到入侵检测 第5章 使用Honeyd创建防御路由模板
使用Honeyd创建防御路由模板 环境搭建1、系统RHEL6.4 ip 10.10.10.1322、扫描系统 windows2008R2 IP 10.10.10.1343、扫描工具 SuperScan 4.0 Honeyd网络拓扑图 步骤1、创建Honeyd路由模板root@strom-virtual-machine:~# cat /etc/test.configcreate routerset
strom2418
·
2016-01-11 18:00
[置顶] 从
僵尸网络
追踪到入侵检测 第4章 Honeyd动态模板防御扫描软件攻击二
Honeyd动态模板防御扫描软件攻击二(注意:红色字的补充) 环境准备1、防御系统RHEL 6.4 IP 10.10.10.1322、攻击系统windows 2008R2 ip 10.10.10.1343、扫描工具:SuperScan 4.0 步骤1、动态模板配置root@strom-virtual-machine:~# cat /etc/test.config create defaultse
strom2418
·
2016-01-11 12:00
[置顶] 从
僵尸网络
追踪到入侵检测 第4章 Honeyd动态模板防御扫描软件攻击
Honeyd动态模板防御扫描软件攻击 环境准备1、防御系统RHEL6.4 IP :10.10.10.1352、攻击系统windows 2008 R2 IP: 10.10.10.1343、扫描工具:SuperScan 4.0 步骤:1、动态模板配置[root@MIGUANG ~]# cat /etc/test.configcreate defaultset default default tcp
strom2418
·
2016-01-10 12:00
[置顶] 从
僵尸网络
追踪到入侵检测 第3章 Honeyd服务(23端口防御)
Honeyd服务(23端口防御) 环境准备1、Honeyd系统RHEL6.4 IP 10.10.10.1352、攻击系统windows 2008R2 IP 10.10.10.134 步骤1、23端口防御脚本[root@MIGUANG scripts]# cat hello.sh #!/bin/sh echo "hello you!" while read data
strom2418
·
2016-01-09 19:00
[置顶] 从
僵尸网络
追踪到入侵检测 第2章 检测环境
检测Honeyd软件 1、环境拓扑图 2、配置Honeyd文件[root@MIGUANG honeyd]# pwd/usr/local/share/honeyd[root@MIGUANG honeyd]# vim honeyd.confcreate default set default default tcp action blockset default default udp actio
strom2418
·
2016-01-09 15:00
[置顶] 从
僵尸网络
追踪到入侵检测 第1章环境搭建
在RHEL6.4安装Honeyd一、前期准备工作(注意:红色字) 1、先卸载冲突rpm包[root@MIGUANG yum.repos.d]# yum remove libevent libevent-devel libdnet libdnet-develLoaded plugins: product-id, refresh-packagekit, security, subscription-
strom2418
·
2016-01-08 22:00
基于Spark Streaming的僵尸主机检测算法
转自:http://www.tuicool.com/articles/7bUJBbV基于SparkStreaming的僵尸主机检测算法张蕾李井泉曲武白涛
僵尸网络
通过多类传播和感染程序,构建一个可一对多控制的网络
ASIA_kobe
·
2015-11-18 21:00
Tor 匿名网络被用于控制
僵尸网络
安全研究人员发现了一个
僵尸网络
,它的操控者是通过Tor匿名网络对其进行控制, 其他
僵尸网络
操控者很有可能会模仿这种方法。
·
2015-11-13 19:15
网络
Linux系统安全加固(一)
但还是致使7支股票1支债卷被迫停牌,次日再次遭受攻击而瘫痪;在去年年底继CSDN信息安全出现之后,网上更是传出包括人人网等多家公司的用户被公开,日益凸显的网络安全事件说明了目前基础网络还面临着诸多威胁,木马
僵尸网络
终端恶意软件
·
2015-11-12 12:23
linux
第一个移动
僵尸网络
很有可能就出现在安卓平台
原文: http://www.inwan.cn/article/2012/0119/article_5225.html 未来潜藏于过去,许多始于2011年的趋势或是在2011年小有成绩的技术可能在2012年成为严重的安全威胁。和以前一样,网络犯罪会跟随资金走 向寻找方法从不断涌现的计算平台上传输有价值的数据。谷歌的智能手机安卓操作系统、社交网络和中小企业会成为黑客觊觎的一块肥肉
·
2015-11-08 11:43
安卓
感染全球近1300万台电脑:西班牙当局捣毁超大规模
僵尸网络
Mariposa
据美联社报道,西班牙当局近日成功捣毁了一个名为“Mariposa”(斗牛士)的巨大
僵尸网络
,该
僵尸网络
是有史以来被捣毁的最大规模的
僵尸网络
,该
僵尸网络
曾成 功渗透了超过半数在《财富》杂志全球排名1000
·
2015-10-31 16:38
OS
恶意代码简介
恶意代码主要包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、
僵尸网络
和内核套件等。
·
2015-10-21 10:05
代码
#研发解决方案#基于Apriori算法的Nginx+Lua+ELK异常流量拦截方案
Apriori、频繁项集、先验算法、Lua、ELK本文档适用人员:技术人员提纲:所谓异常流量如何识别异常流量Apriori如何工作如何让Nginx拦截可疑IP0x00,所谓异常流量有害的异常流量大概分为以下几种:
僵尸网络
中的节点对主站发起无目的的密集访问
旁观者-郑昀
·
2015-09-23 12:00
算法
nginx
ELK
Apriori
#研发解决方案#基于Apriori算法的Nginx+Lua+ELK异常流量拦截方案
Apriori、频繁项集、先验算法、Lua、ELK本文档适用人员:技术人员提纲:所谓异常流量如何识别异常流量Apriori如何工作如何让Nginx拦截可疑IP0x00,所谓异常流量有害的异常流量大概分为以下几种:
僵尸网络
中的节点对主站发起无目的的密集访问
旁观者
·
2015-09-23 10:00
为什么免费代理是“免费”的?
最近偶然发现, Chema Alonso 在 Defcon 20 会议上谈到他如何从头开始创建一个JavaScript
僵尸网络
,然后如何使用它
MauerSu
·
2015-07-09 21:00
免费
解密DNSPOD应对DDoS攻击招式!
简言之,booter就是
僵尸网络
出租服务(botnet-for-hireserviceonline),几乎40%的网络攻击是由这些
僵尸网络
造成的。
DNSPod技术
·
2015-06-29 10:00
dnspod
ddos
防攻击
解密DNSPOD应对DDoS攻击招式!
简言之,booter就是
僵尸网络
出租服务(botnet-for-hireserviceonline),几乎40%的网络攻击是由这些
僵尸网络
造成的。
DNSPod技术
·
2015-06-29 10:00
dnspod
ddos
防攻击
解密DNSPOD应对DDoS攻击招式!
简言之,booter就是
僵尸网络
出租服务(botnet-for-hire serviceonline),几乎40%的网络攻击是由这些
僵尸网络
造成的。
DNSPod技术
·
2015-06-29 10:00
防攻击
ddos
Dnspod
解密DNSPOD应对DDoS攻击招式!
简言之,booter就是
僵尸网络
出租服务(botnet-for-hireserviceonline),几乎40%的网络攻击是由这些
僵尸网络
造成的。
DNSPod官方
·
2015-06-29 10:00
基于Android移动平台
僵尸网络
模拟工具设计与实现
移动端:基于Android系统开发的应用,表层应用是基于baiduMap 路线规划app服务端:基于pythonweb 开发框架 django 实现。通信信道:基于第三方SDKJpush推送消息+自己一套加密系统 推送原理:1. 轮询方式(pull):实现消息队列轮询频率问题2.SMS(push):拦截消息解析意图成本高3.持久链接(push):解决轮询性能问题 XMPP协议: 基于XM
myjack
·
2015-06-29 10:00
android
map
推送
Jpush
僵尸网络
[web安全] 应用层拒绝服务攻击
这些网络节点往往是黑客们所控制的“肉鸡”,数量达到一定规模后,就形成了一个“
僵尸网络
”。常见的DDOS攻击有SYNflood、UDPflood、ICMPflood等
hitwangpeng
·
2015-06-27 21:00
《破坏之王——DDoS攻击与防范深度剖析》
第2章介绍了DDoS攻击的主要来源—
僵尸网络
,
李航421
·
2015-05-18 17:00
ddos
深度剖析
攻击防范
破坏之王
Kali-linux安装网络压力测试软件LOIC(低轨道离子炮)
LOIC是一款专著于网络压力测试的工具,它可以用TCP数据包、UDP数据包、HTTP请求于对目标网站进行DDOS/DOS测试,也被用来作为DOS/DDOS攻击软件,如一些利用LOIC构建
僵尸网络
。
540093425
·
2015-04-21 14:46
从网站被篡改看数据备份的重要性
木马
僵尸网络
、飞客蠕虫病毒、网站类攻击、拒绝服务攻击等,是我省重要信息系统和互联网用户面临的最
Sakuraznn
·
2015-03-04 13:43
备份
数据备份
一种新型的DDoS:“胡乱域名”攻击
–在目标域内,攻击者操纵
僵尸网络
产生大量随机域名。这些随机域名的头部都是些诸
小猪猪的风
·
2015-02-28 15:00
TurboMail邮件系统保护政务邮件信息安全
德国联邦信息技术安全局是在去年十二月分析
僵尸网络
时发现大约有1600万个邮箱地址及密码信息被黑客盗取的。
月亮湖泊
·
2015-01-09 17:00
邮件服务器
邮件系统
TurboMail
电子邮件系统
WordPress 网站如何防范大规模暴力破解攻击
前段时间,WordPress网站遭到了大规模的暴力破解攻击,攻击者首先扫描互联网上的WordPress网站,然后利用Web服务器组建的
僵尸网络
不断尝试用户名和密码试图登录管理后台。
佚名
·
2014-12-25 09:24
天下数据教你如何应对DNS受攻击问题
1、按攻击发起者分类
僵尸网络
: 控制大批
僵尸网络
利用真实DNS协议栈发起大量域名查询请求 模拟工具:利用工具软件
冬眠的包子
·
2014-11-06 15:00
分布式拒绝服务(DDOS)攻击发展趋势
特别是目前极为常见的放大攻击,此类攻击支持小型
僵尸网络
入侵大型目标。攻击过程中,攻击者向第三方服务发送欺骗性流量,并向攻击目标提供回复。为放大响应流量,攻击者会选择使用智能查询技术,从而导致产生大
小猪猪的风
·
2014-10-31 11:00
DDOS攻击
服务器安全
Bash漏洞引发
僵尸网络
狂欢
Bash漏洞(Shellshock)引发
僵尸网络
横行法国GNU/Linux爱好者StéphaneChazelas于2014年9月中旬发现了著名SHELL实现BASH的一个漏洞,它可以通过构造环境变量的值来执行想要执行的脚本代码
小猪猪的风
·
2014-09-28 16:00
漏洞
bash
僵尸网络
专家发现基于宙斯病毒的新型僵尸病毒——NewGOZ
近日微软在FBI的帮助下成功“放倒”了臭名昭著的宙斯
僵尸网络
木马(ZeusGameOverBotNet),但这场安全战役远远还没有到结束的日子,近日安全专家发现了基于宙斯的新型僵尸病毒--newGOZ,
小猪猪的风
·
2014-08-18 14:00
BillGates Botnet
BillGates
僵尸网络
(做为肉鸡进行DDoS攻击)半年来已经遇到或者听到多起遭遇这种入侵的案例了,某台服务器向防火墙发送大量数据包。
foolish239587
·
2014-08-07 10:34
linux
BotNet
billgates
Linux系统安全加固(一)
但还是致使7支股票1支债卷被迫停牌,次日再次遭受攻击而瘫痪;在去年年底继CSDN信息安全出现之后,网上更是传出包括人人网等多家公司的用户被公开,日益凸显的网络安全事件说明了目前基础网络还面临着诸多威胁,木马
僵尸网络
终端恶意软件
97140
·
2014-05-19 19:00
linux
Linux系统安全加固(一)
但还是致使7支股票1支债卷被迫停牌,次日再次遭受攻击而瘫痪;在去年年底继CSDN信息安全出现之后,网上更是传出包括人人网等多家公司的用户被公开,日益凸显的网络安全事件说明了目前基础网络还面临着诸多威胁,木马
僵尸网络
终端恶意软件
lcgweb
·
2014-05-19 19:00
黑客利用搜狐视频XSS漏洞发动大规模DDoS攻击
阅读更多近日提供DDoS防护的公司Incapsula透露全球第27大网站——搜狐网的一个XSS跨站脚本漏洞成为一起大规模
僵尸网络
DDoS攻击的源头,黑客掌握了搜狐网的一个存储型跨站脚本漏洞(这个漏洞现已被修复
希尔顿
·
2014-05-01 11:00
黑客利用搜狐视频XSS漏洞发动大规模DDoS攻击
近日提供DDoS防护的公司Incapsula透露全球第27大网站——搜狐网的一个XSS跨站脚本漏洞成为一起大规模
僵尸网络
DDoS攻击的源头,黑客掌握了搜狐网的一个存储型跨站脚本漏洞(这个漏洞现已被修复)
希尔顿
·
2014-05-01 11:00
ddos
RSA 2014 创新沙盒十大公司
WhiteOps使用JavaScript来探测上规模的
僵尸网络
。提供能够在广告业、电子商务和企业商务系统运转良好的反欺诈和安全解决方案。
heeeeen
·
2014-04-23 22:17
rsa
2014;创新沙盒
【Android病毒分析报告】--CoinMiner “掘金僵尸”手机变“挖矿机”
近日百度安全实验室查杀了一批“掘金僵尸”手机木马,该木马通过控制大量手机构建“掘金
僵尸网络
”,感染该木马的手机即成该“掘金
僵尸网络
”的肉鸡。
jiazhijun
·
2014-03-31 17:00
Android病毒
掘金僵尸
DDoS攻击防御和分析
黑客一般是通过制作
僵尸网络
的方式攻击域名,即在计算机中植入特定的恶意程序控制大量“肉鸡”(指可以被黑客远程控制的机器),然后通过相对集中的若干计算机向相对分散的大量“肉鸡”发送攻击指令,引发短时间内流量剧增
guzhoujiexing
·
2014-03-20 18:31
网络安全
syn
ddos
flood
防御
P2P
僵尸网络
入门
阅读更多【导读】:据Fortinet研究,业界排名前五的僵尸程序分别是:ZeroAccess、Jeefo、Smoke、Mariposa和Grum(Tedroo)。其中,Grum网络在2011年7月被打掉了,Mariposa的主C&C服务器在几年前也被拿下。2012年12月下旬,微软联合欧美执法部门断掉了ZeroAccess。当人们正大肆宣传ZeroAccess被攻克的消息,MalwareTech博
gaotong1991
·
2014-03-01 10:00
P2P
僵尸网络
入门
【导读】:据Fortinet研究,业界排名前五的僵尸程序分别是:ZeroAccess、Jeefo、Smoke、Mariposa和Grum(Tedroo)。其中,Grum网络在2011年7月被打掉了,Mariposa的主C&C服务器在几年前也被拿下。2012年12月下旬,微软联合欧美执法部门断掉了ZeroAccess。当人们正大肆宣传ZeroAccess被攻克的消息,MalwareTech博主认为是
gaotong1991
·
2014-03-01 10:00
入门
P2P
僵尸网络
入门
当前人们正大肆宣传ZeroAccess(一种恶意程序)被攻克的消息,我认为是时候介绍一下P2P
僵尸网络
(botnets)了。包括它们是如何工作的,以及通常怎么应对它们。
JeOam
·
2014-02-27 00:00
网络安全
安全
网络
p2p
管理员应对恶意软件的五个步骤
http://netsecurity.51cto.com/art/201402/428766.htm几年前,在一个项目中,我研究了被卷入
僵尸网络
的超过10,000台的计算机。
jhywww
·
2014-02-17 15:13
管理员
恶意软件
2014年上半年学习计划
程序设计竞赛》(偶尔练习)进阶:《集体智慧编程》《模式分类》队列中:《小型智能机器人制作全攻略》《电子设计从零开始》《信息论基础》《Python科学计算》《机器学习实战》工作:《恶意软件、Rootkit和
僵尸网络
everettjf
·
2014-01-14 22:00
盘点2013年度五大高级攻击事件
1.Cryptolocker与勒索软件的演变当越来越多的攻击者利用
僵尸网络
来窃取用户数据,或者捉肉鸡时,有一个专门的组织已经学会从受害者手上进行勒索。在过去大部分的勒索软件都是虚张声势,吓唬用户。
小猪猪的风
·
2014-01-09 13:00
(海外版)你需要修改密码吗?
近日,Trustwave在对Pony
僵尸网络
的追踪时,在一台荷兰的主机上发现了200万用户帐号,这些帐号来自于Facebook、雅虎、Google、twitter、LinkedIn。经过统计:约1,
aserunix
·
2013-12-10 11:34
Google
修改密码
Facebook
twitter
LinkedIn
密码泄露
2013年DDoS攻击威胁趋势分析
2013年上半年,全球
僵尸网络
依然保持小型化、局部化和专业化的特点。基于通信报文特征及行为特征的识别技术是主流
僵尸网络
检测技术,在此基础上,新的安全技术也在不断发展。
小猪猪的风
·
2013-10-23 17:00
ddos
攻击
恶意软件、Rootkit和
僵尸网络
恶意软件、Rootkit和
僵尸网络
对于面临网络攻击巨大压力的现今世界来说是一个极大的鼓舞,该书是所有信息技术人员理解当今网络威胁环境的指南。
李航421
·
2013-10-10 09:00
rootkit
恶意软件
僵尸网络
2013年37周信息安全汇总(9.8 - 9.14)
而且最近还出现了基于安卓系统的
僵尸网络
,虽然功能和破坏性还处于原始级别,但以后他的功能会越来越强大。使用android的用户,还是学习点aandroid系统的设置、优化和安全功能为好。火车票马上就
微星
·
2013-09-14 19:25
信息安全
周汇总
TurboMail邮件服务器防御电子邮件退信攻击
垃圾邮件退信攻击原理解析 垃圾邮件退信攻击,是将欲攻击的对象伪装成发件人地址,收件人地址则是其他不存在的账号,然后通过
僵尸网络
Botnet,发送大量伪装邮件,因为该收
月亮湖泊
·
2013-08-26 16:00
邮件服务器
邮件系统
TurboMail
电子邮件系统
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他