书栈网 · BookStack 本次搜索耗时 0.018 秒,为您找到 696 个相关结果.
  • 攻击菜单

    攻击菜单 攻击菜单
  • JNI攻击

    JNI攻击 JNI攻击 Java语言是基于C语言实现的,Java底层的很多API都是通过JNI(Java Native Interface) 来实现的。通过JNI 接口C/C++ 和Java 可以互相调用(存在跨平台问题)。Java可以通过JNI调用来弥补语言自身的不足(代码安全性、内存操作等)。 JNI 是一种比较特殊的方式,如果能够利用效果等同...
  • DDos攻击

    927 2019-03-05 《征服 Linux》
    5 DDos攻击 什么是DDoS? TCP协议的三次握手 攻击工具 5 DDos攻击 请勿用于恶意攻击,仅限学习使用,否则后果自负 什么是DDoS? DDoS:Distributed Denial of Service(分布式拒绝服务)。 DDoS攻击被认为是安全领域最难解决的问题之一,迄今为止也没有一个完美的解决方案。 ...
  • 发动攻击

    发动攻击 发动攻击
  • 点击劫持攻击

    原理 示例 传统防御(弱 👎) 阻止顶级导航 Sandbox 特性 X-Frame-Options 显示禁用的功能 Samesite cookie 特性 总结 “点击劫持”攻击允许恶意页面 以用户的名义 点击“受害网站”。 许多网站都被黑客以这种方式攻击过,包括 Twitter、Facebook 和 Paypal 等许多网站。当然,它...
  • 10.12 共识攻击

    10.12 共识攻击 10.12 共识攻击 比特币的共识机制指的是,被矿工(或矿池)试图使用自己的算力实行欺骗或破坏的难度很大,至少理论上是这样。就像我们前面讲的,比特币的共识机制依赖于这样一个前提,那就是绝大多数的矿工,出于自己利益最大化的考虑,都会 通过诚实地挖矿来维持整个比特币系统。然而,当一个或者一群拥有了整个系统中大量算力的矿工出现之后,他...
  • 预防CSRF攻击

    1629 2018-02-08 《Go Web 编程》
    9.1 预防CSRF攻击 什么是CSRF CSRF的原理 如何预防CSRF 总结 links 9.1 预防CSRF攻击 什么是CSRF CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。 那么C...
  • 第六十九课:渗透,持续渗透,后渗透的本质

    引言(1): 引言(2): 引言(4): 后者的话: APT两大类攻击核心诉求区别: 引言(5): 总结: 引言(1): 目标资产信息搜集的广度,决定渗透过程的复杂程度。目标主机信息搜集的深度,决定后渗透权限持续把控。渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。持续渗透的本质是线索关联,而线索关联为后续的攻击链方...
  • 密码攻击方法

    密码攻击方法 密码攻击方法 穷举攻击-对截获到的密文尝试遍历所有可能的密钥,直到获取正确的明文;或者使用固定的密钥对所有的可能的明文加密,直到与截获到的密文一致 统计分析攻击-利用已经获取到的明文与明文已知统计规律进行破译的方法 数学分析攻击-密码分析者针对加解密算法的数学基础和密码学特征,通过数学求解的方法来破译密码。