钢铁苍穹安全服务中心

钢铁苍穹安全服务中心致力于造网络安全行业信息门户网站,专注于网络安全技术防范,黑客攻防技术研究,网络安全技术资讯,网络安全在线沟通交流互动,DDOS攻击防御等方面的内容讨论。

请输入网址:
最近检测:www.352.cn
常见的DDoS技术方法与相关防御

常见的DDoS技术方法与相关防御

DDOS攻击是现在最常见的一种黑客攻击方式,下面就给大家简单介绍一下DDOS的七种攻击方式。 1.Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 2.Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址 >>
Trinoo DDoS攻击实例及防范方法

Trinoo DDoS攻击实例及防范方法

进入2000年以来,网络遭受攻击事件不断发生,全球许多著名网站如yahoo、cnn、buy、ebay、fbi,包括中国的新浪网相继遭到不名身份的黑客攻击,值得注意的是,在这些攻击行为中,黑客摈弃了以往常常采用的更改主页这一对网站实际破坏性有限的做法,取而代之的是,在一定时间内,彻底使被攻击的网络丧失正常服务功能,这种攻击手法为 DDoS,即分布式拒绝服务攻击(Distributed denial of service )。 简单的讲,拒绝服务就是用超出被攻击目标处理能力的海 >>
抵御DDOS攻击实战

抵御DDOS攻击实战

系统:freebsd 第一轮进攻: 时间:下午15点30左右 突然发现公司的web server无法访问,尝试远程登录,无法连接,呼叫idc重启服务器。启动后立即登录察看,发现攻击还在继续,并且apache所有230个进程全部处于工作状态。由于服务器较老,内存只有512m,于是系统开始用swap,系统进入停顿状态。于是杀掉所有httpd,稍后服务器恢复正常,load从140降回正常值。 开始抓包,发现流量很小,似乎攻击已经停止,尝试启动httpd,系统正常。察看httpd日 >>
黑客就在你身边 警惕“渗透性社工”现象

黑客就在你身边 警惕“渗透性社工”现象

警惕渗透性社工现象 社工也称义工,是指那些为社会提供无偿服务、自我奉献的自愿者,是社会文明的使者。在2012年9月12日的中国信息安全大会上,信息安全专家宁家骏在当前网络信息安全保障问题初探演讲时,提到了渗透性社工一词。其实,渗透性社工不是刚刚出现,但到目前为止,已经形成了相当的规模,社工们不仅在很多社交网络里盛行,而且发展趋势近乎指数性增长,其力量不可小视。 渗透性社工是指某些组织或个人,利用社交网络、开源社区召集乐于助人的信息安全爱好者,以交流技术为形式,建立松散的网络 >>
arp 防护总结

arp 防护总结

常用的维护方法 搜索网上,目前对于ARP攻击防 护问题出现最多是绑定IP和MAC和使用ARP防护软件,也出现了具有ARP防护功能的路由器。呵呵,我们来了解下这三种方法。 静态绑定 最常用的方法就是做IP和MAC静态绑定,在网内把主机和网关都做IP和MAC绑定。 欺骗是通过ARP的动态实时的规则欺骗内网机器,所以我们把ARP全部设置为静态可以解决对内网PC的欺骗,同时在网关也要进行IP和MAC的静态绑定,这样双向绑定才比较保险。 方法: 对每台主机进行IP和MAC地址静态绑定 >>
如何识别钓鱼网站及防护

如何识别钓鱼网站及防护

一、完完全全的夹的域名 比如我们在旺旺之类的聊天的时候突然有人给你发一个连接,或者通过其他的发生发个连接你点了~~这就出问题了, 我拿今天的这个来做个实例: http://baid%2Eus/geW5?.alipey.com/standard/paymend8ntit01042587outBizNo=2012081385816 大家主意这个网站,这个网站其实最关键的是 http://baid%2Eus/ 这一部分,我们来进行解密 http://baid.us 这又是什么呢? >>
ASP.NET防范SQL注入式攻击措施

ASP.NET防范SQL注入式攻击措施

一、什么是SQL注入式攻击? 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web窗体的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些窗体中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类窗体特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如: 一 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和口令。 二 登录页面中输入的内容将直接用来构 >>
SQL注入攻击的种类及预防手段

SQL注入攻击的种类及预防手段

虽然前面有许多文章讨论了SQL注入,但今天所讨论的内容也许可帮助你检查自己的服务器,并采取相应防范措施。知彼知己,方可取胜。首先要清楚SQL注入攻击有哪些种类。 观察近来的一些安全事件及其后果,安全专家们已经得到一个结论,这些威胁主要是通过SQL注入造成的。虽然前面有许多文章讨论了SQL注入,但今天所讨论的内容也许可帮助你检查自己的服务器,并采取相应防范措施。 SQL注入攻击的种类 知彼知己,方可取胜。首先要清楚SQL注入攻击有哪些种类。 1.没有正确过滤转义字符 在用户的 >>
SQL注入式攻击如何防范

SQL注入式攻击如何防范

使用参数化查询 企业应当制定并强化自行开发软件的安全编码指南,要求开发人员使用参数化查询来构建SQL查询,这样就可以将数据与代码区分开来。 对于多数SQL查询来说,开发人员需要指明某类标准,为此,就需要利用参数化查询,其实就是在运行时可传递的参数。参数化查询就是在SQL语句中有一个或多个嵌入参数的查询。这种将参数嵌入到SQL语句中的方法与动态构造SQL字符串相比,不易产生错误。下面我们看一个在.NET应用程序中使用参数化查询的例子。假设我们想给张三增加工资500元,可参考如 >>
SQL注入攻击详细介绍及如何防止

SQL注入攻击详细介绍及如何防止

SQL注入攻击对企业安全形成巨大潜在威胁。一旦这种攻击得逞,黑客可利用这种攻击危害你的网络并访问破坏你的数据,甚至控制你的电脑。 什么是SQL注入? SQL注入的原理十分简单。当应用把客户数据当作一种输入的时候,那些心怀不轨的人就有机会注入刻意编写的数据,这些数据会导致输入行为会成为SQL查询的一部分。 SQL注入是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通 >>
栏目导航




更多>>推荐方案



钢铁苍穹安全服务中心