本文旨在深入探讨网络安全和信息安全之间的差异和联系。帮助大家理解网络安全和信息安全。网络安全(Cybersecurity) 是指保护计算机系统及其组件(包括硬件、软件和数据)免受网络攻击、损害或未经授...
浅析常见WEB安全漏洞及其防御措施
扫码领资料获网安教程一 背景概述在网络攻防中,Web系统通常是攻击者的首选目标,攻击者大都通过Web打点的方式,先拿到边界Web服务器的权限,再以此为跳板实施内网横向渗透。由于Web系统通常涉及大量的...
干货分享 | 《数据安全100问》
建设数字中国是数字时代推进中国式现代化的重要引擎,是构筑国家竞争新优势的有力支撑。加快数字中国建设,对全面建设社会主义现代化国家、全面推进中华民族伟大复兴具有重要意义和深远影响。《数据安全100问》从...
兰德公司提出混合威慑战略以应对太空攻击
在过去二十年中,潜在对手开发了一系列手段来破坏或阻止美国及其盟国获取对其安全和军事行动至关重要的太空能力。这种情况和日益加深的大国紧张关系,使了解潜在对手的反太空战略以及如何阻止他们攻击美国和盟国的太...
黑客如何能劫持卫星?
一台计算机在天空中以每小时数万公里的速度飞行成百上千公里,不过它依然是一台计算机。而每台联网计算机都存在攻击面。 研究人员、敌对政府、甚至普通的网络犯罪分子早就展示了如何劫持卫星技术的控制和通信方面。...
关于4G LTE的无线链路层的攻击方法与防御措施
摘 要 随着智能手机的普及,4G LTE在现代生活中使用地非常频繁,但由于4G LTE通过空口传输,空口协议栈上的一些漏洞使得不法分子有机可乘,这也...
一文搞懂网络安全红队与蓝队
网络安全红队与蓝队在讨论网络安全时,经常提到“红队”和“蓝队”这两个词。长期以来,这些术语与军队联系在一起,用于描述使用他们的技能模仿“敌人”可能使用的攻击技术的团队,以及使用他们的技能进行防御的其他...
XLL 钓鱼攻击编写过程介绍
写在前面:这是在知识星球先进攻防理念讨论组看到的文章,介绍了一种网络钓鱼的方法,上周发布,比较新。记述了黑客攻击的尝试过程,很费脑,很有趣,很迷人,也很危险。介绍 &nbs...
3