freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

安全攻防實踐(更新版)

2025-09-23 22:16上一頁面

下一頁面
  

【正文】 2. SYN + ACK 3. ACK 三次握手 使用 Nmap 做 TCP Connect Scan 端口掃描 半打開掃描 27 ?掃描 的方法 ─ TCP SYN Scan ? 沒有完成三 次握手 ? 如左上 圖 , 當 主 機 A 收到主 機 B 的 回應(yīng)后 ,並不 會 回 傳 ACK 數(shù)據(jù) 包 給 主 機 B 。 ? 主動檢測 ? 被動檢測 22 系統(tǒng)鑒別 ICMP堆棧指紋技術(shù) I CMP E cho Re qu estTOS !=0R ep l y w i thT O S!= 0R ep l y w i thT O S= 0O th er O S39。 ? 若沒有收到目 標 主 機 Port傳 回 的 ICMP Unreachable信息 , 則 表示 該 Port 可能 處于 Listen狀態(tài) 。 printf(Please input your name: )。 ?查詢: Select statement from table where condition ?刪除記錄: delete from table where condition ?更新記錄: update table set field=value where condtion ?添加記錄: insert into table field values(values) ?常用函數(shù) ? Count() ? Asc(‘ nchar’ ), unicode(‘ nchar’ ) ? mid(str,n1,n2),substring(str,n1,n2) 84 SQL注入簡單示例 Select * from table where user=‘a(chǎn)dmin’ and pwd=‘SdfG345!’。 Select * from 表名 where 字段 =?49? And (SELECT TOP 1 TABLE_NAME FROM )。 var target = info=escape()。 (code)。 code=iframe style=39。 ? 這種攻擊利用的是用戶和服務(wù)器之間的信任關(guān)系,以及 Web站點沒有使用有效的輸入輸出驗證來拒絕嵌入的腳本。80040e1439。 printf(you name is: %s!, name)。只要這個漏洞被發(fā)現(xiàn),系統(tǒng)就有可能成為網(wǎng)絡(luò)攻擊的犧牲品。 s23 通過端口掃描確定 主機開放的端口, 不同的端口對應(yīng) 運行著的不同的網(wǎng)絡(luò)服務(wù) 端口測試數(shù)據(jù)包 測試響應(yīng)數(shù)據(jù)包 信息收集技術(shù) 端口掃描 我知道主機上開放的端口了 24 端口掃描類型 ?常規(guī)掃描 (tcp connect scan) ?半打開掃描( tcp syn scan) ?隱秘掃描( Stealth Scan) ? SYN/ACK scan:發(fā)送一個 SYN/ACK分組, 測知防火墻的規(guī)則設(shè)計。 s1W i n d o w s 2022 F am i l yU l trixN o vel l N etw ar eI CMP Ti m est am p Re qu estT T L = 128T T L = 255U l trix W i n d o w s 2022 F am i l yN o vel l N etw ar e2R ep l yN o R ep l yW i n d o w s 2022 F am i l yN o vel l N etw ar eI CMP Ti m est am p Re qu estTOS !=03R ep l y w i thT O S!= 0R ep l y w i thT O S= 0W i n d o w s 98/ 98SE/ M EO th er O S39。 ?UDP Port Scan的 缺點 ? UDP 協(xié)議 不可靠 ? 可能被防火 墻過濾 掉 使用 Nmap 做 udp Scan 端口掃描策略 ?隨機端口掃描 ?慢掃描 ?碎片掃描 ?欺騙掃描 ?…… 29 信息收集技術(shù) 漏洞掃描 ?根據(jù)目標主機開放的不同應(yīng)用和服務(wù)來掃描和判斷是否存在或可能存在某些漏洞 ?意義 ? 進行網(wǎng)絡(luò)安全評估 ? 為網(wǎng)絡(luò)系統(tǒng)的加固提供先期準備 ? 被網(wǎng)絡(luò)攻擊者加以利用來獲取重要的數(shù)據(jù)信息 30 對一個信息系統(tǒng)來說,它的安全性不在于它是否采用了最新的加密算法或最先進的設(shè)備,而是由系統(tǒng)本身最薄弱之處,即漏洞所決定的。 gets(name)。 admin SdfG345! 85 Select * from table where user=‘a(chǎn)dmin’ and pwd=‘123’ or ‘1=1’ admin 123’ or ‘1=1 由于密碼的輸入方式,使得查詢語句返回值永遠為 True,因此通過驗證 SQL注入范例 收集信息 86 and ?1=1 Microsoft OLE DB Provider for ODBC Drivers 錯誤 39。 87 SQL注入范例-執(zhí)行系統(tǒng)命令 關(guān)鍵點: SQL Server內(nèi)置的存儲過程 xp_cmdshell master..xp_cmdshell “ user name password /add”– master..xp_cmdshell “ localgroup administrators name /add” 88 89 SQL注入防御 ? 開發(fā)時過濾特殊字符 : ? 單引號、雙引號、斜杠、反斜杠、冒號、空字符等的字符 ?過濾的對象 : ? 用戶的輸入 ? 提交的 URL請求中的參數(shù)部分 ? 從 cookie中得到的數(shù)據(jù) ?部署防 SQL注入系統(tǒng)或腳本 跨站腳本 ?定義 ? 跨站腳本( CSS Cross Site Scripting) ? 在遠程 Web頁面的 HTML代碼中插入的具有惡意目的的數(shù)據(jù),用戶認為該頁面是可信的,但是當瀏覽器下載該頁面時,嵌入其中的腳本將被解釋執(zhí)行 ?跨站腳本成因 ? CGI程序沒有對用戶提交的變量中的 HTML代碼進行過濾或轉(zhuǎn)換。 target=target+info。 跨站腳本危害 竊取 Cookies ?更改 Cookies成功獲取身份 94 小 結(jié) ?腳本攻擊從本質(zhì)上是一種過濾不足造成的攻擊 ?腳本是不需要編譯的程序代碼,依賴腳本引擎來解釋執(zhí)行,具有很好的操作系統(tǒng)適應(yīng)性和可移植性 ?如果不可信的內(nèi)容被引入到動態(tài)頁面中,則無論是網(wǎng)站還是客戶機都沒有足夠的信息識別這種情況的發(fā)生并采取保護措施 ?腳本攻擊方法主要包括: SQL注入攻 擊、命令注入、跨 站腳本 攻擊等 95 謝謝,請?zhí)釂栴}!
點擊復(fù)制文檔內(nèi)容
語文相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1