新闻公告使用手机扫一扫查看

05.20

2022
【网络安全】常见的Web安全攻防知识点总结!

      众所周知,网络安全无论对企业还是对个人,都起着至关重要的作用,因此强化网络安全意识、提高风险防范能力是我们每个人的责任与义务,小编今天总结一下Web相关的安全攻防知识,希望对你有帮助,请看下文:

查看全文

05.18

2022
【网络安全】DDoS攻击、CC攻击的攻击方式和防御方法

     DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。分布式拒绝服务攻击一旦被实施,攻击网络包就会从很多DOS攻击源(俗称肉鸡)犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的

查看全文

05.09

2022
【网络安全】什么是僵尸网络攻击?如何预防?

     什么是僵尸网络攻击,如何阻止?僵尸网络(源自“机器人网络”)是一大群受恶意软件感染的互联网连接设备和由单个操作员控制的计算机。攻击者使用这些受感染的设备发起大规模攻击,以破坏服务、窃取凭据并未经授权访问关键系统。僵尸网络命令和控制模型允许攻击者接管这些设备的操作以远程控制它们。僵尸网络的优势在于包含的受感染机器的数量。攻击者可以远程控制僵尸网络并从它们那里接收软件更新,使用这些更新快速改变他们的行为。

查看全文

05.07

2022
【网络安全】常见的攻击方式以及防护策略

     本文主要给大家介绍一下常见的几种网络攻击方式(包括CC,UDP,TCP)和基础防护策略! 1.0 常见的网络攻击方式 第一种CC攻击 CC攻击( ChallengeCoHapsar,挑战黑洞 )是DDoS攻击的一种常见类型,攻击者借助代理服务器生成指向受害主机的合法请求,实现DDOS和伪装。CC攻击是一种针对Http业务的攻击手段,该攻击模式不需要太大的攻击流量,它是对服务端业务 处理瓶颈的精确打击,攻击目标包括:大量数据运算、数据库访问、大内存文件等,攻击者控制某些主机不停地发大量数据包给对方服务器

查看全文

05.04

2022
【网络安全】服务器入侵排查

     随着开源产品的越来越盛行,作为一个 Linux 运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考: 背景信息:以下情况是在 CentOS 6.9 的系统中查看的,其它 Linux 发行版类似。

查看全文

05.02

2022
【网络安全入门知识】关于云安全领域的5大认知误区!

     在当下,“云”这个词对于大家已经耳熟能详,随着技术的不断发展,一切皆可上云,而且很多企业开始将它们的数据迁移到云端。但也有部分人和企业不愿意将数据迁移到云端,它们认为云不安全,还容易遭受到攻击,也无法保证数据的完整性,真的是这样吗?下面这篇文章将对您有所帮助,关于云安全领域的5大认知误区,你一定要看哦!

查看全文

04.29

2022
【系统运维】保护Linux服务器的常用方法

     在实际的生产环境中,开发和测试人员都尽可能的保证安全,以避免一些重要信息泄露甚至被窃取。许多企业或组织还拥有较为完善的威胁建模,但即便如此安全问题仍层出不穷。有的企业则期望通过网络上的白帽或黑帽们,来帮助他们共同完成企业的安全建设。但是作为企业需要明白一点,并不是所有的白帽或黑帽,都愿意将自己的安全建议分享给他们。对于安全防护也不仅仅是使用2FA和密码管理器,安装更新和不点击可疑链接这一口号那么简单。

查看全文

04.29

2022
【网络安全】DDOS入侵检测技术在网络安全中的具体应用有哪些方面

     信息社会的不断进步与发展,网络给人们带来了前所未有的便利,同时也带来了全新的挑战。在网络安全问题备受关注的影响下,极大地促进了入侵检测技术的应用与实施。通过入侵检测技术的应用,可以切实维护好计算机网络的安全性与可靠性,避免个人信息出现泄漏、盗窃现象。该文主要针对入侵检测技术在网络安全中的应用展开深入的研究,以供相关人士的借鉴。

查看全文

04.27

2022
【网络安全】SQL注入方式分为哪几类_SQL注入攻击有什么特点

     说起网络安全攻击方式,大家肯定都会想到SQL注入,它是非常常见的攻击方式之一,属于注入式攻击,有着严重的危害。那么你知道SQL注入方式分为哪几类吗?SQL注入攻击有什么特点?关于以上问题,小编为大家整理了一篇文章,我们一起来了解一下。

查看全文

04.24

2022
挖矿病毒“盯上”了 Docker 服务器

     Bleeping Computer 网站披露,Lemon_Duck 僵尸网络运营商正在进行大规模 Monero 加密挖矿活动,Linux 服务器上的 Docker API 成为其主要攻击目标。

查看全文
联系我们
返回顶部