转自51CTO:xpleafblog.51cto.com/xpleaf/1689438明人不说暗话,这篇文章我们来聊一个非常有用,同时也是程序员必备的技能,那就是网络排错思路大总结。有了这个技能,如果...
AWD流量分析
简介AWD比赛中我们会进行流量监控,通过linux中的tcpdump进行流量记录,我们记录了流量之后可以对他们的攻击进行流量分析,我们通过wireshark查看流量包对我们哪里进行了攻击并且可以对其溯...
台美军方或将加强网络黑客合作交流
美国将“中国网军攻击”视为“对全球资安的严重威胁”,台湾地区位处于网络作战的前沿,台湾军方培训资电通实力,并与美军交流合作。网络作战已是一场无硝烟的战争,上周于阿拉斯加举行的中美 “2+2”高层会谈中...
学习手册:浅析DDOS的攻击及防御
现如今,信息技术的发展为人们带来了诸多便利,无论是个人社交行为,还是商业活动都开始离不开网络了。但是网际空间带来了机遇的同时,也带来了威胁,其中DDoS就是最具破坏力的攻击,通过这些年的不断发展,它已...
这款网络排查工具,堪称神器!
https://reurl.cc/2b8pK6常用的 ping,tracert,nslookup 一般用来判断主机的网络连通性,其实 Linux 下有一个更好用的网络联通性判断工具,它可以结合ping...
12.2 移动互联 边界防护
为了防止无线网络边界与有线网络边界的混乱,因此要求在无线网络与有线网络之间进行明确的网络安全边界划分。【安全要求】应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备。【要求解读】保证无...
账号安全的异常检测
摘要这篇文章收集了一些学术界和著名的社交网络公司在针对异常账号的识别和检测的研究成果,总结了常见的几种算法,并对比其优劣。希望能在这篇文章的基础上,针对陌陌的实际情况,和大家共同探讨出一套可行的工程实...
网络安全攻防:社会工程学之概述
01 社会工程学及定位社会工程,很多人的第一反应就是人肉搜索,其实并不完整。社会工程是指用欺骗等手段骗取对方信任,获取机密情报。举个例子:你很饿,而你身无分文,利用社会工程就可以从附近的蛋糕...
认识常见网络安全设备(二)
继昨天的认识常见网络安全设备(一)6、VPN设备定义 虚拟专用网络指的是在公用网络上建立专用网络的技术。之所以称为虚拟网主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的...
【HW前知识库储备】网络故障排除工具 | 快速定位网络故障
今年的HW来的比往年更早一些,甚至说有些仓促。春节假期养上来的膘还没来得及减下去,就要拖着沉甸甸的肉去准备HW了~~~网络故障排除对于网络技术专家和网络工程师是颇具挑战的工作。每当添加新的设备或网络发...
网络搜查及其规制研究
来源:北大法律信息网,作者:郑曦 北京外国语大学法学院教授,法学博士内容提要:网络犯罪借助现代科技,使得传统侦查手段难以应付,而网络留痕的技术特征使实施网络搜查打击犯罪成为可能。实践中的网...
态势感知
态势感知,最早在军事领域提出,覆盖感知、理解和预测三个层次。在网络安全领域,该概念升级为网络态势感知,旨在大规模网络环境中对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及最近发展趋势的顺延...
174