腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
视频
沙龙
1
回答
VPN硬件能否在家庭网络上提供足够的隔离?
、
如果您要在家中配置一台工作PC,以便通过一个小型VPN盒专门连接到您的工作网络,这会使它与您的家庭网络和相关威胁充分隔离吗? 你会推荐什么替代方案? 工作PC <=cable=> VPN硬件<=电缆/wifi=>家庭路由器<=>工作VPN端点
浏览 0
提问于2020-04-05
得票数 1
1
回答
Web表单安全性,更改字段名
、
例如,我遇到一个网站,它每次刷新时都会更改字段名。 <input value="" name="F337225905055ZJGKBU" type="text"> 我第二次刷新网页的时候 <input value="" name="F337225904870IUJ4RI" type="text"> 字段的名称(这里是电子邮件字段)不断地更改其值。这太棒了因为 很难发送自动请求(仍然有可能,机器人每次都可以请求一个新页面,可以从HTML中找到字段的名称并发送自动请求,但这会
浏览 0
提问于2012-03-17
得票数 0
回答已采纳
1
回答
防止网络中的主机发现
、
有了Fing (Android应用程序)和network (Kali Linux工具)等工具,就有可能在网络中获取所有连接的设备。 如何才能防止网络中的主机发现?
浏览 0
提问于2019-07-04
得票数 0
1
回答
为什么在单节点网络上不起作用?
我一直在阅读关于网络共享的文章(也就是使用这种方法),根据多个消息来源,这对多服务器网络来说只是一种风险。 现在我了解到,当一个节点断开了与IRC网络的连接时,就会发生网络分裂,因此在单个服务器网络上不可能进行网络拆分,因为只有一个节点。 但从理论上讲,攻击者不能从单个服务器网络断开每个人的连接并获取op状态吗?从技术上讲,这并不是坐骑,但它将是非常相似的。
浏览 0
提问于2015-07-09
得票数 3
1
回答
无法打开备份设备'\\Servername\backup$\Database\databasename.bak'.操作系统错误53(找不到网络路径)。
、
、
我用过 Microsoft 2012 (SP3) (KB3072779) - 11.0.6020.0 (X64)标准版(64位)在WindowsNT6.1上(Build 7601: Service 1) 1)我有一个维护计划,它在网络共享中备份sql数据库。 2)每天17:00备份执行 3)运行域帐户域的Sql服务器服务和SQL代理服务\SQLServer 4)远程网络共享:\Servername\backup$\Database\databasename.bak 5)网络路径"backup$“具有完全权限域帐户域\SQLServer,路径"Database”具有完全权限域帐
浏览 1
提问于2016-09-12
得票数 1
回答已采纳
1
回答
如何防止Rails中的CSRF
如何防止Rails编程中的CSRF?是否可以避免在网络上加载应用程序时的过载?
浏览 0
提问于2014-11-16
得票数 1
1
回答
如何防止用户扫描网络
、
在我的网络中,许多人伪造mac地址,他们通过扫描网络或ip地址范围获得mac用户的地址,并且使用wireshark轻松获得任何mac地址,因此如何防止用户扫描ip地址或如何隐藏我的网络客户的ip和mac地址?我认为在开放网络中防止mac欺骗是不可能的,所以我只想防止坏人扫描ip地址和获取在线用户的mac地址。 注意:我的网络是一个开放的网络,不需要安全密钥就可以连接到网络,我不想将它更改为WAP2或其他任何东西。用户需要登录到hotspot登录页面才能访问互联网(但坏人将mac更改为已登录到客户的mac,并免费获得) 网络细节(小):Mikrotic路由器,Ubiquiti
浏览 0
提问于2015-09-18
得票数 -3
4
回答
在服务器上哈希密码有安全优势吗?
、
我在研究一个认证系统。现在,在这个系统中,用户登录并向服务器发送散列密码。这足够了吗?还是我必须重新破解密码? 所以基本上这个密码是=>散列=>网络=>散列=>数据库 那么密码=>哈希=>网络=>数据库更安全吗?或者哈希已经散列的密码是浪费时间和空间? 还是应该是密码=>网络=>哈希=>数据库? 作为一种额外的好处,未来可能的扩展是让用户登录到远程服务器上,在远程服务器上必须保存和使用信用,以便将来与服务器进行交互,从而产生这样的结果? 密码=>网络=> database1= >网络=> database2 这
浏览 0
提问于2015-08-11
得票数 2
1
回答
如何修改应用程序发送到服务器的数据?
让我们假设我有一个简单的应用程序,它将数据发送到服务器(而不是放在我的网络中),例如,0 1 2 3 4 5 (显式数据)在彼此之间的一秒内延迟。是否有可能截获部分数据,修改数据并发送,就像我的应用程序发送的数据一样?怎么做?我该知道些什么? 我知道这个问题有点致命,但我真的很好奇。
浏览 0
提问于2013-09-27
得票数 0
回答已采纳
2
回答
BCP38是否足以阻止DDOS攻击?
、
、
BCP38是一种网络安全标准,它具有防止欺骗DDOS攻击源的范围。其主要思想是ISP不应转发不来自其网络范围的流量。 我的问题是:这足以防止大规模的DDOS攻击吗?
浏览 0
提问于2016-10-27
得票数 5
回答已采纳
2
回答
谷歌负载均衡器如何处理DDoS
、
当贷款均衡器使用http或网络时,如何处理DDoS?在计算引擎级别,您可以对源ip进行限制,并确保它不会影响您的服务。然而,ip限制出现在均衡器之后,且对于每个传入数据,将存在成本$。有没有办法避免这种不可预测的成本?
浏览 1
提问于2015-03-03
得票数 2
1
回答
网络管理员能检测到MiTM攻击吗?
、
、
、
、
我在一个带有WiFi路由器的SonicWall网络上(我猜这是随IDS一起来的)。 如果我的网络上有人对我发起MiTM攻击,网络管理员能检测到吗? IDS/IPS/Network防火墙是否防止这种攻击? 还是我必须保持警惕,保护自己不受这样的攻击?
浏览 0
提问于2015-12-25
得票数 1
1
回答
网页开发人员是否有必要知道如何黑入网站?
、
我是个网络开发者。我只是想知道,对于一个网页开发者来说,有必要知道如何破解网站而不是开发一个网站吗?
浏览 0
提问于2011-06-26
得票数 6
1
回答
为什么WAF阻塞多个空间?
、
在我的项目中,我们使用WAF。最近,我发现了一个bug,例如,当我们在文本框中添加多个空格时 你好,这是一个多间距的单词集合。 试图保存它时,WAF会阻止请求,但是当我们试图保存文本时,没有空格(多个继续空格),如下所示: 你好,这是一个多间距的单词集合。 它得救了。我比较了来自网络的formData,唯一能识别的区别是空间。为什么WAF阻止请求?这是防止网络攻击的内置功能吗? 注意:如果我从UI中删除额外的空格,它就能正常工作。所以我很想知道WAF为什么会阻止这个请求?
浏览 2
提问于2022-08-05
得票数 2
3
回答
如何保护ws发现自组织网络免受中间人攻击
、
、
、
、
解释了如何保护您的网络不受 讯息变更 拒绝服务 回放 欺骗 但是中间人的攻击呢?
浏览 7
提问于2008-12-10
得票数 1
1
回答
如果我使用Ubuntu加入一个战区,战区上的其他人会侵入我的网络吗?
我正在进入对破解系统的嗜好开发领域。到目前为止,我一直在通过铁丝上的强盗破解-我。我感兴趣的一件事是,网上有一个战区,他们把它宣传成一个网络,你可以在那里黑任何东西。他们的警告:使用VM。我有一个Ubuntu可以备份,我想加入这个战区。我最关心的是安全问题。该网络中有谁可以攻击VM之外的家庭网络吗?
浏览 0
提问于2020-05-02
得票数 0
回答已采纳
1
回答
当没有网络防火墙时,IPTABLES中的输出链的效用--允许来自服务器的所有传出连接可以吗?
我有一套基于源ip的限制通信量的输入链规则,目标ports.The服务是ftp,作业service.The服务器具有公共ip地址。 输入链的默认策略是拒绝。前向链的默认策略是拒绝。 唯一可从任何ip地址访问的服务是ssh服务(更新的软件)。 系统上只有一个用户,即管理用户。 我的问题是,在这台机器上设置输出链规则有什么用处吗?你们中有谁遇到过攻击情况,攻击者可以在没有根访问的情况下从机器启动网络连接?(如果攻击者获得根访问权限,那么他可以简单地删除iptable规则)
浏览 0
提问于2014-07-07
得票数 0
2
回答
是否有可能欺骗或冒充目标(服务器) IP?
、
、
、
是否有可能欺骗或冒充服务器的IP?这样,希望连接到该服务器的IP的客户端实际上会连接到攻击者的计算机?但是攻击者仍然能够联系实际的服务器。 这都是基于TCP/IP的,没有名称解析,所有的机器都在同一个网络或互联网上(没有NAT-ing)。 我正在开发一个网络应用程序,我想构建一些身份验证。 我需要做的是通过IP认证服务器。换句话说,我想确保当我打开一个指向一个IP地址的HTTPS URL时,它会进入有那个IP的机器。 其他注意事项:所有的通信都将通过TLS,但证书将被盲目地接受。
浏览 4
提问于2014-07-04
得票数 0
回答已采纳
1
回答
为什么不能在网桥上运行Metasploitable?
、
、
我在某个地方读到: “不要在桥网络中运行Metasploitable (一个预期的易受攻击虚拟机)。” 为什么?它会直接创建到攻击者系统的桥梁吗?如果是的话,这是怎么发生的?
浏览 0
提问于2018-06-26
得票数 -1
回答已采纳
2
回答
如何在我的wi网络中检测某人是否在使用airmon[Aircrack]?
、
、
使用Linux发行版,我能够使用airmon-ng 气裂工具从我的wifi网络中获得密码。 但是,如果有人在我的网络上做这件事,我怎么知道呢?
浏览 0
提问于2017-05-17
得票数 0
回答已采纳
1
回答
如何通过码头在覆盆子上建立多个网站?
、
我创建了几个C# .NET 5网站,并通过Kestrel将它们部署到我的Raspberry Pi上。我使用的是Website1 -使用端口5000和端口5001 (https) Website2 -使用端口5002和端口5003 (https) 我在路由器上配置了端口转发,范围从5000到5050。这必须是正确的设置,因为Website1可以从我的网络外部访问,而且外部IP可以正常工作。 我可以从本地网络上的任何机器访问Website2 (使用raspberrypi:5002),但如果我尝试从未连接到网络的设备(使用外部IP地址和端口5002)访问,则无法加载。我在Pi上注意到了这个错误: M
浏览 8
提问于2022-02-12
得票数 0
1
回答
设置蜜罐以检测恶意网络活动
、
、
因此,在网络世界中,人们试图访问客户端机器并执行横向移动。蜜罐通常被用来给他们一个容易的访问点,并向他们展示一个不利或假的环境,所以他们离开之前,做任何真正的伤害,入侵被记录,网络是安全的。 根据我的理解,至少从理论上讲,蜜罐应该是这样工作的。然而,最近我被赋予了建立一个的任务,当我看到一对夫妇存在的时候,我很好奇蜜罐到底能做些什么来保护你的网络安全? 如果他们能够进入蜜罐,横向移动是否仍然能够实现,或者蜜罐是否有某种软件来使攻击者成为一个活生生的噩梦?
浏览 0
提问于2015-09-25
得票数 4
回答已采纳
2
回答
什么是多视角验证?
、
、
让我们加密即将到来的特性页面列出了以下内容: 目前,让我们从单一的网络角度加密验证。我们计划从多个网络角度开始验证。 我还没能找到任何关于这方面的好信息。 什么是多视角验证?
浏览 0
提问于2019-08-13
得票数 3
回答已采纳
1
回答
CloudFront能保护EC2服务器免受DDOS的攻击吗?
、
、
我正在为EC2实例上的web应用程序维护一个嵌入式数据库。由于这个中央服务器是单线程的,所以它很容易受到DDOS的攻击(即使是非分布式攻击也会使它瘫痪)。 AWS为其CDN CloudFront提供了DDOS保护,因此我想知道是否可以使用CloudFront作为CloudFront实例周围的一个间接层进行DDOS保护。 问题是如何有效地防止用户绕过CloudFront并直接访问服务器。我的问题: 用户能够跟踪网络路径以获取我的EC2实例的IP,还是只能看到Cloudfront的API? 如果我的EC2实例不通过Cloudfront,是否有方法阻止流量到达它?我看到有一个从Cloudfr
浏览 2
提问于2018-07-04
得票数 4
回答已采纳
2
回答
为什么将DNS记录设置为私有地址的nslookup失败?
、
、
、
、
设置 在某些网络上,我可以使用nslookup解析指向私有ip地址的域名: @work> nslookup my192.ddns.net Server: 10.1.2.3 Address: 10.1.2.3#53 Non-authoritative answer: Name: my192.ddns.net Address: 192.168.20.20 但是,在我的家庭网络上,同样的查询失败了: @home> nslookup my192.ddns.net Server: 192.168.0.1 Address: 192.168.0.1#53 No
浏览 0
提问于2018-01-14
得票数 3
回答已采纳
1
回答
继续添加到hosts.deny +iptable中
、
、
、
我不明白为什么会出现这种情况。在我的本地网络上,如果我单击10-20 apache/http链接,我的服务器将决定添加我的hosts.deny文件,并在iptables上阻止我。 它不只是apache,它似乎发生在任何一种流量,这是通过洪水的方法。就像我用亚音速,如果我改变音轨10-20次,它就能做到。 我假设我有某种防火墙,它位于正在执行此操作的服务器上。但是,我在/var/lib中没有fail2ban或任何denyhost。 我想不出为什么我总是被添加到hosts.deny/iptables中。 谢谢
浏览 0
提问于2014-06-11
得票数 0
1
回答
对ESXi主机上虚拟机之间的专用网络的好处?
、
、
、
我正计划用几台数据库服务器来开发这个环境,最初我以为我会有几个专用网络。然后,我认为这可能是不必要的,因为ESXi集群已经提供了4个NIC的冗余(在我的例子中),并且应该非常智能地管理网络流量,对吗? 两个专用网络 📷 零专用网络 📷 在ESXi 4.1主机上,这两种配置之间的优缺点是什么?
浏览 0
提问于2012-10-07
得票数 5
回答已采纳
1
回答
“离线”P2P网络身份验证签名
、
在我的场景中,我有一个非常简单的P2P网络,通常可以“脱机”工作(我的意思是P2P依赖于独立于internet网络的网络)。网络上的每个对等点都是一个IoT设备,它所做的第一件事就是将自己呈现给试图加入它的P2P网络。网络上没有我可以依赖的中心基础设施,所以我的问题是,如果试图加入网络的对等方是合法的,而不是攻击者,我如何才能验证? 我曾经想过使用一个私钥来识别“我”--网络所有者(而不是与对等者共享)--来签署每个对等方的公钥(每个对等点不同),我将在环境中重新描述这个公钥(而不是在一个版本中)。因此,当一个对等点需要向网络显示自己时,其他对等点(使用标识为“me”的公钥)可以查看对等公钥是
浏览 0
提问于2017-12-16
得票数 0
回答已采纳
1
回答
授权FTP免受嗅探和易受中间人劫持的影响吗?
、
我的一个主机提供商仍然提供FTP访问服务器. 尽管传输的内容是纯文本,授权是否安全(即抵抗网络嗅探)? 有可能劫持这样的FTP会话吗? 当涉及到内容,我只上传资源公开,最终由网站的auth键是强咸散列,所以网络嗅探内容不是我所关心的。我担心的是,如果网络嗅探允许他人获得未经授权的访问权限。我不知道什么FTP授权机制是可能的,以及如何检查一个给定的服务器正在使用哪一个。 要使读者完整地回答问题/答案,我是否正确地指出,这样的FTP连接仍然容易受到中间的人攻击和会话劫持攻击?
浏览 0
提问于2016-05-16
得票数 1
回答已采纳
2
回答
CodeIgniter: OS命令注入
、
、
在CodeIgniter中有一种方法可以防止OS命令自动注入吗?我知道所有其他的保护CI有,但找不到任何有关OS命令注入的材料。 收到评论后的编辑: 我们正在开发一个web应用程序,它将被托管在一个大型的内部网络中,在那里我们需要遵守严格的安全策略。其中之一是OS命令注入保护。他们担心用户会通过输入字段运行OS命令。这有可能吗,我该怎么防止这件事?
浏览 3
提问于2014-08-21
得票数 1
回答已采纳
3
回答
在现实中,一个处于中间进攻的人是如何发生的?
、
我正在努力改进我负责的iOS应用程序的MITM保护,所以我想确切地了解它是如何发生的。我已经设置Charles作为代理,这需要在电话上设置代理并安装Charles证书。我现在能够读取返回和第四次发送的TLS数据。 实际上,大多数人不安装证书(至少不是安装Charles证书的方式),也没有在网络设置中设置代理服务器。 假设我住在一家酒店,并使用他们的WIFI访问我的服务器,他们将如何对我进行MITM攻击?
浏览 0
提问于2016-01-26
得票数 4
回答已采纳
1
回答
Chrome不打开Https网站
、
、
、
、
我是代理服务器的公司用户。我正在开发Fedora 20操作系统并安装了Chrome浏览器。 我在“设置->网络->更改代理设置->网络代理”下设置代理设置。 我在HTTP代理中给出了代理设置。 PFA图像 📷 但我不能通过HTTPS访问一个网站,它需要时间来加载,最后它返回网站没有找到。 我需要在全系统范围内改变任何东西吗?如果是这样的话,是怎么做的?
浏览 0
提问于2014-09-23
得票数 3
2
回答
DNS欺骗与网络钓鱼的区别
、
、
我正在写一篇单身汉论文,我很难弄清楚钓鱼和DNS欺骗之间的区别。据我所知,DNS欺骗是一种成功实现对某人的用户名和密码(或其他凭据)进行网络钓鱼的方法。 我理解得对吗?
浏览 0
提问于2015-04-11
得票数 2
回答已采纳
2
回答
什么是最好的方式,以屏幕潜在的妥协USB或闪存设备?
、
、
、
、
我有一些闪光灯。有点像玩俄罗斯轮盘赌。这些设备来源不明,含有未知值的信息。然而,潜在的价值足够大,值得努力恢复和提取数据到一个安全的网络。 有很高的风险,设备可能装载恶意固件,但如果信息证明是有价值的,错误固件的风险是可以接受的。 然而,问题仍然存在--在确保恶意软件不被引入安全系统的同时,如何才能最好地屏蔽高风险闪存设备,并从一个或多个设备--包括一个受损设备--为安全网络带来有价值的信息。 假设恶意软件是自定义的,不太可能被病毒定义所识别。 编辑:我有一个以上的计算机和访问实时图像。硬盘是完全加密的。
浏览 0
提问于2017-05-18
得票数 4
2
回答
使用WebAuthn有什么好处?
、
网络身份验证API允许通过HTTPS服务的网站允许用户通过非对称加密进行身份验证。登录的过程基本上如下: 服务器发送一个质询(16个随机字节); 客户签署挑战; 客户端发送签名。 这怎么比基于密码的认证更好呢? MDN说: 这解决了与钓鱼、数据破坏和对短信或其他第二因素身份验证方法( ... )的攻击有关的重大安全问题。 我不明白它如何防止钓鱼或攻击2FA的方法。如果密码经过适当的散列,并且TLS已经确保中间人不能窃取密码或执行重放攻击,则不会减少数据泄露的后果,对吗?
浏览 0
提问于2020-10-29
得票数 1
回答已采纳
1
回答
从A域重定向到B域之间的安全连接
、
、
我正在构建专门的扩展(在域B上)到当前托管在域A上的电子商务。目标是将用户从A重定向到B并返回。类似于技术,用户离开电子商务网站到信用卡支付网络界面,然后重定向回来。这两个域都使用SSL/TLS进行保护。用户只在站点上注册。站点B只需要知道用户的移动电话号码。 我提供了一个解决方案:第A页将用户数据和常见秘密编码为散列。数据和散列被张贴到B。B页接收数据和散列。然后利用数据和普通秘密进行散列,并将其与post请求中的散列进行比较。 这个想法的缺陷。任何更好的主意。饼干? 编辑:我试图阻止有人从其他地方访问域B。站点B提供了一些预订过程(以移动电话为参考,通过sms发送登录代码).有人做不好的预
浏览 0
提问于2014-11-01
得票数 1
回答已采纳
1
回答
我不想在某个网络上工作,我想知道为什么
、
在过去的一个小时里,我做了一些研究,但我无法找到对正在发生的事情的确切答案。 所以我用一个AWUS036NHA,把它放在监视器模式下,嗅探一切,然后嗅探我想做的攻击,我没有看到任何客户,我想“好吧,也许这只是某种我不知道的加密或协议,不用担心,我只会做一个‘全局’deauth攻击”,然后我用空气裂纹发起攻击。我已经尝试了所有可能的语法风格,但没有一个客户端断开连接,我甚至尝试使用与AP连接的我手机的mac地址。 deauth攻击在其他网络上有效,但我不明白为什么它在这个网络上不起作用。 然后我注意到我攻击的网络正在处理2.4和5 5ghz。所以我想,也许问题是,我的芯片组不能同时覆盖2.4和5
浏览 0
提问于2020-04-15
得票数 2
2
回答
证书锁定和SSL
、
、
、
、
我正在尝试学习如何制作安全的移动应用程序。我很好奇,如果我们从手机到服务器的网络呼叫使用https,我们需要证书固定吗?
浏览 9
提问于2018-12-28
得票数 0
2
回答
有办法防止mdk3攻击吗?
、
、
、
我有一个用Wi的家庭网络。有人正在使用mdk3并切断用户与接入点的连接,无论他们是安卓、Windows、Windows10桌面电脑还是苹果电脑。 有什么办法可以防止攻击吗?有办法认识袭击者吗?
浏览 0
提问于2016-11-13
得票数 1
3
回答
在云网络中不支持UDP有什么好处?(对Windows Azure案例的思考)
、
、
、
Azure、Rackspace和Amazon确实处理UDP,但GAE (与Azure最相似)不处理UDP。 我想知道这个限制的预期好处是什么。它是否有助于微调网络?它是否简化了负载平衡?is是否有助于保护网络安全?
浏览 0
提问于2011-11-19
得票数 1
2
回答
在51%的攻击中,攻击者实际能完成什么任务?
、
、
在对网络的攻击中,攻击者拥有超过51%的散列能力(或相当于PoS中的以太),攻击者可以做什么而不对链和上面的契约做什么? 据我理解,他们不能伪造你的签名(因为他们没有你的私钥),所以他们不能偷你的硬币或执行你的合同。那么,这是他们唯一能完成的事情,仅限于双倍支出?
浏览 0
提问于2016-01-24
得票数 17
回答已采纳
1
回答
STP攻击是如何工作的?
、
我正在阅读STP的工作原理,我突然想到了一个想法。 我想攻击者可以添加一个新的交换机(不知怎么的,我不知道是否可以远程完成),或者可以操纵现有交换机的配置。如果攻击者将出价值设置为最低,则该交换机将是根交换机,整个网络将从该交换机流出。另外,如果将网络设置为动态所需的,则交换机可以学习网络,并且可以通过协商来学习网络。我对这个想法做了一些研究,我发现确实有一种类似于STP攻击的攻击。 我想知道的是,这次攻击是如何利用wireshark或任何其他工具进行的,风险有多大,网络工程师如何防止这种情况发生呢?需要哪些配置?禁用协商和DTP并手动设置整个网络是个好主意吗? 编辑:我找到了一个名为根保护的
浏览 0
提问于2021-03-24
得票数 0
回答已采纳
2
回答
HTTPS是否足以避免重播攻击?
、
我在一个移动应用程序的服务器上公开了一些REST方法。 我想避免用户嗅探HTTP方法是如何构建的(从移动应用程序),然后再将它们发送到服务器。例子: 移动应用程序发送请求 用户使用代理,可以检查网络上发生了什么 用户看到并保存移动刚刚发送的请求。 =>现在我不希望用户能够手动发送该请求 是否足以在HTTPS上保护服务器?
浏览 0
提问于2012-07-21
得票数 10
回答已采纳
1
回答
ossec如何处理已经扩散到最深系统的病毒?
、
据我所知,OSSEC是一个开源的HIDS。这是一个“探测系统”。我在日志中阅读,它收集日志并标记系统中发现的任何异常(例如Debian ),并对其执行一些操作。 OSSEC的一些规则,有一种可能的方法来防止异常进行操作,比如,如果身份验证2次失败,则通过阻止IP来防止蛮力。 我的问题是,OSSEC如何处理已经传播的病毒?OSSEC就像检测异常并执行一些操作一样。如果这种情况发生了,ossec能做什么。我是否可以将任何逻辑应用到断开所有网络的ossec规则中,或者有其他方法?有可能吗?
浏览 0
提问于2017-11-01
得票数 -3
3
回答
TLS贵宾犬脆弱性的识别
、
、
、
、
如何识别远程服务器是否易受TLS贵宾狗漏洞的攻击?不过,也有在线扫描仪,如Qualys实验室。据我所知,这些在线扫描器不工作在自定义端口,如8086,8909等。此外,这些扫描器不能使用时,我们执行内部网络设备的安全评估。
浏览 0
提问于2018-04-28
得票数 2
1
回答
对以太网络和合同进行了哪些攻击?
每次我启动一个新的Ethereum节点时,由于网络上的DoS攻击,我都会遇到从2016Q3开始的非常缓慢的同步补丁。还有什么其他的攻击是针对以太网络和合同的,既然我已经问过了?它们是什么时候发生的,如果有的话,有什么补救办法?为了完整起见,我想我将包括任何现有的和即将到来的主要分支的existing和测试网络。 在编写脚本来解析块链数据时,拥有这些信息也很有用。 我是以wiki的形式回答的,因为可悲的事实是,这种情况可能会持续增长(而且我自己也没有完整的答案)。
浏览 0
提问于2017-12-15
得票数 3
1
回答
用令牌敲击CSRF
我对网络编程很陌生。我读了一篇文章,他们建议在表单中使用令牌作为隐藏字段,并在服务器端匹配该令牌,以检测非合法请求。我想知道,如果攻击者使用iframe获取表单,该表单将在服务器上生成令牌id,并且应该匹配,这有什么区别呢?我在owasp.org上读了一篇文章,但对我来说,这听起来太神秘了。
浏览 0
提问于2014-06-12
得票数 0
1
回答
RESTful中的JSON注射
、
、
、
我是新的网络应用程序,没有太多的信息。在google中进行JSON注入。 请您对以下问题提供一些见解。 什么是JSON注入? JSON注入是客户端攻击还是服务器端攻击? 如何从RESTful应用程序的角度处理JSON注入安全问题?
浏览 0
提问于2018-03-30
得票数 2
回答已采纳
1
回答
Web密码API是否防止坏的服务器关闭明文?
、
、
考虑依赖托管JavaScript的加密web应用程序。这个JavaScript可能会被错误的参与者操纵服务器端,从而击败任何密码任务.即: 私钥可以发送回服务器。 可以将明文发送回服务器。 网络密码API通过提供加密原语来解决其中的一些问题,而不公开密钥,解决项目1。 在我看来,糟糕的JavaScript仍然可以将明文传输回服务器。我是不是漏掉了什么,还是这个问题没有被网络密码解决?
浏览 0
提问于2018-08-30
得票数 1
回答已采纳
3
回答
防止“选择密文”攻击的最佳保护措施?
、
、
在使用TCP协议通过网络传输(=流)安全(=加密)数据时,防止“选择密文”攻击的最佳保护措施是什么?
浏览 0
提问于2011-12-16
得票数 0
回答已采纳
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
5G网络,如何防止LTE网络攻击?
大型互联网企业如何防止网络攻击?
美国陆军希望使用AI来防止网络攻击
复制证明如何防止攻击?
如何防止网站被黑客攻击?
热门
标签
更多标签
云服务器
ICP备案
对象存储
实时音视频
即时通信 IM
活动推荐
运营活动
广告
关闭
领券