腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
1
回答
如何
保护网站免受死亡
攻击
?
、
我发现了这段视频,在其中,他们说要用PoD
攻击
一个网站,只使用cmd。
如何
保护网站免受这种类型的拒绝服务(DoS)
攻击
? 我想这很难防范,因为任何人都可以实施这样的
攻击
。
浏览 0
提问于2013-03-30
得票数 3
回答已采纳
1
回答
not
服务器
\ IIS配置为不运行某些文件
、
、
、
我目前有一个运行Windows 2012的and
服务器
,该
服务器
运行IIS作为其and
服务器
,并使用PHP。最近,我向我的同事谈到了这种可能性,
他
说,
他
的
服务器
配置方式只允许执行php脚本。
如何
将
服务器
配置为只允许运行php脚本,或
浏览 0
提问于2015-07-07
得票数 1
2
回答
Xss跨站点脚本在实践中的应用
、
、
我知道xss
攻击
使用页面的输入点将javascript代码插入到页面或
服务器
db中。在这两种情况下,javascript代码将很快或稍后在某些事件上被激活。我想象一个
攻击
者使用浏览器使用输入名将javascript代码放入
服务器
db。另一个客户端(受害者)向同一台
服务器
发出请求,可能请求用户分类。
攻击
者处于分类状态,因此
攻击
者名称(实际上是邪恶的javascript代码)被插入到受害者请求的页面中。 问题是
攻击
者可以窃取哪些信息,以及
如何</e
浏览 0
提问于2015-03-27
得票数 1
回答已采纳
1
回答
DNS欺骗https
、
、
如果设备向https://example.com发送请求,而有人伪造DNS响应以将请求重定向到某个恶意
服务器
。
攻击
者能否在TLS握手期间修改数据包以使原始请求域名匹配,从而建立连接?
浏览 0
提问于2021-01-20
得票数 1
回答已采纳
1
回答
服务器
-客户端方案
如何
在僵尸网络中工作?
我很难理解
服务器
-客户端僵尸网络结构是
如何
工作的。我们知道A总是在1000端口上监听,而A是受感染的机器。我们知道B是端部的
攻击
者,可以在任何时候连接到A,因为在受感染的机器上有一个开放端口和
服务器
正在运行。我的问题是,如果B(
攻击
者)没有运行
服务器
侦听从受感染计算机传入的连接,B(
攻击
者)
如何
知道A(受感染的)何时联机?例如,如果
攻击
者正在传播
他
的僵尸网络的安装文件
浏览 0
提问于2019-03-01
得票数 0
回答已采纳
1
回答
Kerberos:
攻击
者
如何
利用内部访问来使服务的票证失效?
假设:
攻击
者拥有对Kerberos系统的合法内部访问权限。由于票证授予
服务器
正在通过NTP协议进行轮询以确定正确的时间,我不知道恶意
攻击
者
如何
通过扰乱时间来使特定服务的票证失效。这个是可能的吗?
浏览 0
提问于2016-11-06
得票数 0
2
回答
个人/私有云产品是
如何
工作的?
、
在amazon.com上,我发现了一些个
人云
NAS产品,并且想知道其中一些是
如何
工作的。在这篇文章中,作者讨论了My应用程序,以及
如何
从任何互联网连接中下载保存在个
人云
上的数据。这不意味着它不再是针对个人的了,因为数据不需要经过WD的大
服务器
吗?否则,一个简单的NAS
如何
在没有静态ip (等等)的情况下充当
服务器
?配置好了?基本上,我想问的是,这些设备是
如何
从任何地方访问的,并且仍然是安全的和私有的?
浏览 0
提问于2015-11-19
得票数 1
2
回答
粗略的nginx访问日志条目
、
、
我
如何
知道这些脚本的结果,以及我的
服务器
是否被破坏?
浏览 0
提问于2016-01-14
得票数 1
回答已采纳
1
回答
mod_proxy安全问题
、
、
、
一个朋友在问我关于mod_proxy模块的事,mod_proxy.somod_proxy_ftp.somod_proxy_ajp.somod_proxy_balancer.
浏览 0
提问于2011-08-18
得票数 0
回答已采纳
1
回答
防范DOS
攻击
、
、
、
有人是DOSing我的
服务器
。这不是DDOS
攻击
,因为这次
攻击
只涉及一台
服务器
。我可以通过iftop命令看到他的流量到达我的
服务器
。然而,即使在DOS
攻击
下,我的所有服务都进展顺利。
他
给我的
服务器
上了2-3天的药,但是iptables的规则对丢包非常有效。然而,今天
他
再次以相同的带宽运行
他
的DOS
攻击
,但我的
服务器
已经死了。我捕获/分析了数据包,但是iptable成功地丢
浏览 0
提问于2015-06-14
得票数 3
1
回答
如何
使用SSH隧道来避免MITM
攻击
?
该局域网上有一台具有IP 192.168.1.85的
攻击
者机器,它希望在192.168.1.81上执行典型的ARP欺骗MITM
攻击
(例如,
他
想运行urlsnarf之类的程序来嗅探已访问的网站)。这台192.168.1.81的机器希望防止任何形式的MITM
攻击
,并在Chrome上浏览互联网时保持安全。
他
有一个具有SSH访问权限的
服务器
,
他
希望使用它来加密
他
的网页浏览,所以
攻击
者不能通过MITM
攻击
来嗅探它。我(希望使用
浏览 0
提问于2014-01-01
得票数 2
回答已采纳
1
回答
澄清会话固定
攻击
是
如何
工作的
、
、
从OWASP开始,我正在学习会话固定
攻击
是
如何
工作的。我的怀疑是:当受害者登录到网站时,
攻击
者能用它做什么?有什么例子吗?
浏览 0
提问于2018-01-31
得票数 3
回答已采纳
1
回答
为什么主题验证是检测MitM
攻击
的有效手段?
、
、
、
例如,
攻击
者在中间人
攻击
中使用来自同一CA的另一个证书伪造可信CA的原始
服务器
证书。为什么可以使用客户端的主题验证来检测到这一点?(我不是在问协议的一般工作原理、所有的机制,而是在这些机制的框架内,假设对TLS有一定的了解,主题验证是
如何
专门防止MitM
攻击
的,而不需要解释TLS的无关机制。)
浏览 0
提问于2019-10-22
得票数 0
回答已采纳
1
回答
IP欺骗
如何
提高上传速度?
、
我之前和一个脚本孩子说过,IP欺骗可以提高DDOS
攻击
中的上传速度?!据
他
说,这对我来说没有任何意义,如果你的
服务器
的上传速度为1 1Gbps欺骗将帮助你用10 1Gbps
攻击
来打击目标,有解释吗?
浏览 0
提问于2014-01-23
得票数 -1
回答已采纳
3
回答
抗ASIC辅助破解而不冒
服务器
DoS风险的密码散列
、
、
这使得
攻击
者在访问泄露的密码文件时登录到帐户变得非常简单。我们能做得更好吗?我们能否使密码破解变得如此困难,以至于即使
他
有散列密码,
他
也不会比在<em
浏览 0
提问于2020-01-22
得票数 0
回答已采纳
1
回答
FCM
服务器
密钥的知识可以提供给
攻击
者什么?
、
、
、
比方说,一些
攻击
者能够知道某些Firebase项目的FCM“
服务器
密钥”(显示在“项目概述”->“设置”“->”云消息“->”
服务器
键“中)。请注意,
他
只知道这个密钥,但没有任何 FCM令牌。
他
只用这把钥匙能做什么破坏性的动作?特别是,
他
能否向发送推送通知,所有安装了相应移动应用程序的移动设备?(即它对应于这个Firebase项目) FCM令牌的分组:我们不需要担心它,因为
攻击
者不知道任何FCM
浏览 2
提问于2019-06-26
得票数 0
回答已采纳
1
回答
Node.js
服务器
到Android应用程序
、
、
、
、
该应用程序将是一个
服务器
+数据库,与Android应用程序对话,Android应用程序也有自己的数据库(供脱机使用)。 对于提高我的node
浏览 2
提问于2012-07-03
得票数 1
2
回答
在PHP会话中保存用户信息的安全漏洞?
、
、
我正在创建一个以RESTful应用程序接口为中心的web应用程序。一旦用户登录,他们将收到会话id和登录密钥,这些密钥将用于访问他们的数据,直到他们的会话到期。如果会话保存在内存中,web应用程序(以及可能的移动应用程序)将在每次页面加载时调用API来获取用户信息。我正在尽我所能优化这个API调用,我想知道缓存这个信息是否有意义。 每个包含用户数据的表都包含一个更新的时间戳(在每次Postgres更新时触发)。因此,我可以修改API以接受一个可选的cache_timestamp参数。API将首先检查自该时间戳以来是否有任何用户数据的表被修改。如果有,它将返回更新后的用户数据;如果没有,它将返回
浏览 0
提问于2013-04-07
得票数 0
回答已采纳
2
回答
如何
在
攻击
者无法看到的情况下将秘密传递给受威胁的容器?
、
、
、
问题是:所以最后,把秘密作为恩人来传递是不安全的.那么你就有了另一个秘密方法,它可以在文件系统上挂载秘密.问题是,同样的
攻击
者会太明显地读取这些文件。 因此,最终,
如何
将秘密存储
浏览 0
提问于2021-07-26
得票数 2
1
回答
对安全的远程密码协议(SRP)验证器的字典
攻击
有多现实?
、
、
我正在部署一个安全的远程密码协议实现,我想知道当客户端生成的验证器被泄露给
攻击
者时会产生什么后果。我读过托马斯·吴( Thomas )的纸,尽管它很好,但它没有提到那种场景。我还读过RFC 5054,它有这样的断言: 如果
攻击
者了解用户的SRP验证器(例如,通过访问
服务器
的密码文件),
攻击
者可以将该用户伪装成真正的
服务器
,还可以尝试进行字典
攻击
以恢复该用户的密码。如果客户端使用验证器作为
服务器
身份的保证,我可以看到这会有多么糟糕。这是字典
攻击
的第二个断
浏览 0
提问于2012-03-20
得票数 10
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
热门
标签
更多标签
云服务器
ICP备案
云直播
对象存储
实时音视频
活动推荐
运营活动
广告
关闭
领券