E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻击方式
XSS和CSRF——Web安全领域常见的两种
攻击方式
在Web安全领域,XSS和CSRF是最常见的
攻击方式
。XSS(跨站脚本攻击)XSS(CrossSiteScript
Concise200
·
2022-04-07 11:24
#
前端进阶
网络安全
xss
csrf
国家HW红队蓝队面试重要问题,背会就能过,赶紧收藏起来吧
掌握靶标情报越多,后续就能够尝试更多的
攻击方式
进行打点。比如:钓鱼邮件、Web漏洞、边界网络设备漏洞、弱口令等等。2.在外网打点过程中,常用的信息收集工具有哪些?
_GUOGUO
·
2022-04-05 13:35
安全
HW行动
红蓝对抗
安全
《密码与安全新技术专题》课程总结报告
信息化发展凸显了信息安全问题2010年6月震网病毒(stuxnet病毒)->证明物理隔离也不一定安全2015年9月XcodeGhost->证明编译层面也可能存在安全漏洞网络威胁惊人,每天超过亿次GPT攻击,
攻击方式
WWWWWWWWolf
·
2022-04-03 07:33
保护自己 - 深入链路探究网络安全
本文会介绍一些常见的网络安全问题及
攻击方式
,提高安全上网以及保密意识,帮助大家识别常见的网络信息泄漏、网络故障及发生的阶段。信息系统的安全,是指完整性、保密性、可用性和不可否认性。
·
2022-04-03 00:00
dev
浅析MySQL恶意服务器读取文件原理
MySQL恶意服务器读取文件这件事,虽然直接利用门槛较高,但是由于在网上看到了一种比较新颖的利用方式(利用社会工程学引诱用户连接MySQL进而读取用户文件),个人觉得比较有意思,总结了一下攻击原理以及
攻击方式
·
2022-03-25 16:20
mysql服务器文件读取
浅析MySQL恶意服务器读取文件原理
MySQL恶意服务器读取文件这件事,虽然直接利用门槛较高,但是由于在网上看到了一种比较新颖的利用方式(利用社会工程学引诱用户连接MySQL进而读取用户文件),个人觉得比较有意思,总结了一下攻击原理以及
攻击方式
合天网安实验室
·
2022-03-25 16:00
机器学习(十三) 对抗攻击
文章目录前言1原理2
攻击方式
2.1针对模型的攻击2.1.1白盒攻击2.1.2黑盒攻击2.2针对输出的攻击2.2.1无目标攻击2.2.2有目标攻击3对抗样本生成方式4实例5流程图前言 在人工智能带来的风险中
进击的南方仔
·
2022-03-21 07:55
深度学习
对抗攻击
机器学习
深度学习
pytorch
python
安全学习笔记-web安全之XSS攻击
原理浏览器将用户输入的恶意内容当做脚本去执行,从而导致了恶意功能的执行,这是一种客户端
攻击方式
,是网站应用程序的安全漏洞攻击,是脚本代码注入的一种。可分为三个类型:反射型、存储型、DOM型。
村口王铁匠
·
2022-03-18 16:00
通用评估神经网络鲁棒性方法—CLEVER
作者将神经网络鲁棒性问题转换成局部Lipschitz常数的估计问题,并利用极值理论方法进行评估,进而提出了一种度量神经网络鲁棒性的通用方法-CLEVER,该方法可以对不可知的
攻击方式
进行评估,并且对于大规模的神经网络计算成本较少
鬼道2022
·
2022-03-11 07:00
论文解读
神经网络
机器学习
深度学习
红队攻击01——网络钓鱼技术
0x00概述网络钓鱼是最常见的社会工程学
攻击方式
之一。所谓社会工程学,是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。
sukusec不觉水流
·
2022-03-10 17:00
Mybatis防止sql注入原理分析
[摘自]SQL注入-维基百科SQL注入,大家都不陌生,是一种常见的
攻击方式
。攻击者在界面的表单信息或URL上输入一些奇怪的SQL片段(例如“或'1'
·
2022-03-07 16:49
XSS 跨站脚本攻击 构造各种类型脚本 理论和实战 反射型 储存性型 和 beEF 自动攻击
1.XSS简介和原理解析1.1XSS相关概念跨站脚本(CrossSiteScript)为了避免与样式CSS混淆,所以简称XSSXSS是经常出现在Web应用程序中的计算机安全漏洞,也是web中最主流的
攻击方式
营长s
·
2022-03-07 15:22
web
护网行动基本介绍
博客内容多从网络搜集,结合个人学习进行总结,如有侵权请即时联系,立刻删除(〃‘▽’〃)整理不易,虚心求教,欢迎各位大佬指导(•̀ω•́)✧护网行动基本介绍什么护网行动护网经验分享攻防入侵路径红队
攻击方式
蓝队防守极端防守策略积极防守策略防守工作内容资产梳理渗透概述中期防守趣事分享什么护网行动什么是护网行动
吾言道
·
2022-03-06 09:42
安全
运维
入门安全测试需要知道什么?需要掌握哪些知识?
提到安全测试,你需要对你的对手——heike有一定的了解,以往我们一般停留在web端的安全测试,服务器防火墙等等方面,这都是由于黑客的攻击历史、
攻击方式
等的引导。
易思训学院
·
2022-03-01 13:06
安全
渗透测试-文件上传
这种
攻击方式
是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严
·
2022-03-01 11:53
程序员安全
高防ip解决方案及哪些应用适合使用
的防御能力比高防服务器好,首先了解下高防服务器的防御机制是怎么样的,高防服务器是做早高防解决方案,高防服务器的防御原理是软硬件防火墙加带宽来抗攻击的,初期的时候防御效果很是很不错的,但是随从互联网的发展,
攻击方式
已经不再单调了
·
2022-02-21 16:35
服务器
简单聊聊SQL注入的原理以及一般步骤
目录原理一般利用步骤1.判断注入点2.判断查询字段数3.查数据库名、版本号、用户名等信息4.查询表名5.查询字段名6.查询记录内容总结原理SQL注入是一种
攻击方式
,在这种
攻击方式
中,恶意代码被插入到字符串中
·
2022-02-21 10:52
政企机构用户注意!蠕虫病毒Prometei正在针对局域网横向渗透传播
该病毒通过横向渗透
攻击方式
对局域网中的终端进行大面积入侵,并且可以跨平台(Window、Linux、macOS等系统)横向传播。
·
2022-02-18 18:12
运维安全
当我们谈计算机安全的时候我们在谈什么(noninterference)
Pre相信大家都学过不少关于计算机安全的课程和知识,大家多多少少对各种各样的
攻击方式
有一定的了解。但是当谈及到底什么样的程序可以被认为是安全的时候,这都不会是一个容易回答的问题。
卷毛宿敌大小姐
·
2022-02-17 20:26
常见端口以及
攻击方式
常见端口:ftp:默认端口:20(数据端口);21(控制端口);69(tftp小型文件传输协议)
攻击方式
:爆破:ftp的爆破工具有很多,这里我推荐owasp的Bruter以及msf中ftp爆破模块;nfs
不吃鱼的猫_de06
·
2022-02-16 21:54
开坑入PWN第一步
PWN,总结PWN题的规律日后好挖洞,于是一个妄想成为web手的菜狗转战大表哥如云的PWN界,学了两天接触了一点简单的基础PWN题,但觉得Linux操作系统的内核基础也是很重要的,特别是在理解漏洞或者是说
攻击方式
的时候
查林十字火车站
·
2022-02-15 20:19
计网学习笔记(17)- 网络安全
这种
攻击方式
有时也称为更改报文流。恶意程序——种类繁多,对网络安全威胁较大的主要包括:计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹、后门入侵、流氓软件等。
Little丶Jerry
·
2022-02-15 09:52
SQL注入的原理及一般步骤
原理SQL注入是一种
攻击方式
,在这种
攻击方式
中,恶意代码被插入到字符串中,然后该字符串传递到SQLServer的实例以进行分析和执行。
iamblackcat
·
2022-02-14 11:00
实习第六十四天(前端的
攻击方式
及预防)
参考前端常见的
攻击方式
及预防方法前端面临的攻击,以及应对方案九大前端安全问题1、SCRF2、老生常谈的XSS3、警惕iFrame带来的风险4、别被点击劫持了5、恶意文件上传这个常见安全问题6、防火防盗防猪队友
Artifacts
·
2022-02-13 17:05
挖矿病毒、ddos入侵流程及溯源
二
攻击方式
攻击者通常利用弱口令、未授权、代码执行、命令执行等漏洞进行传播。
weixin_30482383
·
2022-02-11 13:23
XSS攻击
XSS攻击
攻击方式
1.反射型发出请求时,XSS代码出现在URL中,作为输入提交
唐卡豆子
·
2022-02-11 08:08
《认同》听书笔记
阿萌萌《认同》[美]约翰P·科特、罗恩A·怀特海德@樊登读书·第三十三本一、扼杀好主意的
攻击方式
1.制造恐慌。
阿萌萌Summeng
·
2022-02-10 16:04
从交换机安全配置,看常见局域网攻击
交换机安全配置如本文标题所说从交换机安全配置看常见的局域网攻击,那么下面提到的各种
攻击方式
,自然是建立在交换机安全配置之上来说的。
kali_Ma
·
2022-02-10 09:14
安全
网络安全
信息安全
渗透测试
安全漏洞
【弓箭手】欢乐互娱三分钟龙之谷手游解析
职业特性天生擅长使用弓箭和各种体术,
攻击方式
多样化,可以进行远距离狙击或近身格斗。移动能力较低。生存能力较战士和牧师低,与法师相近。
欢乐互娱研发小姐姐
·
2022-02-09 23:19
php常见的攻击
使别的用户访问都会执行相应的嵌入代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种
攻击方式
.XSS攻击的危害:1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各
青青玉立
·
2022-02-08 19:39
iOS逆向-手机和电脑进行连接
软件源http://apt.saurik.com)SSH:SecureShell的缩写,意为“安全外壳协议”,是一种可以为远程登录提供安全保障的协议使用SSH,可以把所有传输的数据进行加密,“中间人”
攻击方式
就不可能实现
Missmiss懵
·
2022-02-08 13:18
web安全之 -- CSRF攻击
尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且
攻击方式
几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相
自闭的壞孩纸
·
2022-02-06 17:53
暴力破解漏洞
暴力破解概念暴力破解,其实就是利用大量猜测和穷举的方式来尝试获取用户口令的
攻击方式
,如果身份验证模块设计的不好攻击者可以利用自动化攻击进行暴力破解,大大增加了密码被破解的风险。
保持微笑-泽
·
2022-02-06 12:43
web安全
网络安全
渗透测试
学习笔记暴力破解漏洞分析
概念暴力破解,其实就是利用大量猜测和穷举的方式来尝试获取用户口令的
攻击方式
,如果身份验证模块设计的不好攻击者可以利用自动化攻击进行暴力破解,大大增加了密码被破解的风险。
蜜罐小明哥
·
2022-02-06 12:43
安全漏洞
XSS跨站脚本攻击
XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的
攻击方式
。那么什么是XSS呢?
乔治大叔
·
2022-02-06 04:55
《Web安全之机器学习入门》笔记:第七章 7.7 朴素贝叶斯检测对Apache的DDoS攻击
DDos是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布的、协同的大规模
攻击方式
。
mooyuan
·
2022-02-05 20:54
Web安全之机器学习入门
web安全
机器学习
ddos
朴素贝叶斯算法
安全
毕竟,在被她温柔地抱在怀里之前,我一直是孤独的啊!
兔子小时候喜欢的一招叫做寄生兽,
攻击方式
是使用两只手臂紧紧地箍我的脖子才能入睡,每当她入睡以
兔子妈
·
2022-02-05 18:11
密码加密方式
常见
攻击方式
:字典攻击:早期base64+md5破解方式--把常见密码进行base63+md5加密通过重复登陆服务器或者拖库进行匹配破解【破解方式属于开放状态】对称加密加密解密效率高、速度快、空间占用小
高山之水
·
2022-02-04 22:02
挖矿黑客兴起 取代勒索软件成为首要
攻击方式
金看点5月24日讯据newsbtc网站5月24日报道,随着加密货币的普及和应用方面的拓展,投资者和用户都在经历恶意挖矿事件的增加,即利用加密货币提供的半匿名性进行恶意挖矿以获取财务收益。ITWeb安全峰会这是根据Malwarebytes的产品经理HelgeHusemann在ITWeb的2018安全峰会上发言的。Husemann推测说,因为挖矿过程可以使用常规计算机配对,并与跨平台兼容性进行竞争,因
金看点
·
2022-02-04 20:28
Windows 是最安全的操作系统
对操作系统攻击的方式有5类基本的
攻击方式
:1、系统口令攻击:猜测攻击、字典攻击、穷举攻击、混合攻击、直接破译攻击、网络嗅探、键盘记录、中间人攻击、社会工程学2、SMB/NetBIOS协议攻击:空会话攻击
编程一生
·
2022-02-02 22:00
降维打击有点狠
百度百科的注释是:它出自中国科幻作家刘慈欣的经典作品《三体》一书,是指外星人使用“二向箔”将太阳系由三维空间降至二维空间的一种
攻击方式
。
胖兔子陆
·
2021-12-12 21:45
防止web项目中的SQL注入
注入简介二、SQL注入攻击的总体思路三、SQL注入攻击实例四、如何防御SQL注入1、检查变量数据类型和格式2、过滤特殊符号3、绑定变量,使用预编译语句小结:一、SQL注入简介SQL注入是比较常见的网络
攻击方式
之一
·
2021-12-03 15:50
MyBatis中防止SQL注入讲解
SQL注入,大家都不陌生,是一种常见的
攻击方式
。攻击者在界面的表单信息或URL上输入一些奇怪的SQL片段(例如“or‘1'='1'”这样的语句),有可能入侵参数检验不足的应用程序。
·
2021-12-03 13:08
只有网安人才知道的事情!
1、有一种看起来像天方夜谭一般的
攻击方式
,叫做旁路攻击,可以不接触指定设备而入侵设备,包括但不限于:获取电子设备运算时辐射的电磁波、看电子设备闪烁的led、记录设备运算的时间等等。
·
2021-11-25 15:23
网络安全渗透测试信息安全黑客
安全视角下的CAN协议分析
目录相关背景CAN节点介绍CAN帧结构介绍CAN总线攻击面分析CAN总线安全缺陷基于ID的仲裁机制安全缺陷针对CAN总线的
攻击方式
[2]参考文章相关背景控制器局域网(CANbus)由罗伯特·博世公司于1983
车联网安全杂货铺
·
2021-11-22 09:52
车联网安全
安全
iot
物联网
can
网络协议
面对DNS劫持,只能坐以待毙吗?
作者:白玙DNS劫持作为最常见的网络
攻击方式
,是每个站长或者运维团队最为头疼的事情。苦心经营的网站受到DNS劫持后,不仅会影响网站流量、权重,还会让用户置身于危险之中,泄露隐私造成财产损失。
·
2021-11-19 11:02
dns云原生分布式
面对DNS劫持,只能坐以待毙吗?
作者:白玙审核&校对:少焉编辑&排版:雯燕DNS劫持作为最常见的网络
攻击方式
,是每个站长或者运维团队最为头疼的事情。
·
2021-11-17 02:07
dns劫持云原生产品阿里云
【web安全】Web应用隔离防护之Web弱口令爆破
这种
攻击方式
由于利用难度不大,且一旦获取到目标系统的弱口令,进入目标Web系统,可以扩大攻击者的攻击范围,被广为使用。【学习资料】常见
IT老涵
·
2021-10-18 16:36
安全
网络
程序员
网络安全
计算机网络
信息安全
http慢速攻击漏洞修复
3种
攻击方式
Slowheaders(也称slowloris):Web应用在处理HTT
zhangzhen02
·
2021-10-15 14:01
网络
压测
http
tomcat
tcp/ip
【安全实战】红队攻防技术
前言希望能够面向红蓝双方进行讲解,在进行一些
攻击方式
分析时,同样也会引起防守方对于攻击的思考。红蓝对抗的意义也正是在这种持续的攻击下不断寻找防御的平衡点,故未知攻,焉知防。
HBohan
·
2021-10-11 15:57
安全
网络
程序员
ssh
linux
运维
网络安全
上一页
13
14
15
16
17
18
19
20
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他