首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏睡不着所以学编程

    JavaScript高级(7)

    如果一个函数在内部可以调用自己本身, 那么这个函数就是递归函数,就是自己调用自己

    27310编辑于 2022-09-20
  • 来自专栏技术篇

    民用攻击高级攻击防御技术的对比

    面对不同类型的攻击,安全策略也必然会有所不同。过去十年间,安全服务关注的大多是普遍发生的民用攻击,而在最近两年间,高级攻击的发现与防御成为国内安全工作者的重要焦点。 但在高级网络攻击中,即便是只有一个用户被攻击,安全服务也不能轻易的将其忽叙略,因为这一个用户就有可能是一个高价值APT目标。 但在面对高级攻击时,安全服务就必须要具有关联分析和溯源分析的能力,因为只要攻击的源头还存在,那么对特定目标的攻击就不会停止。 没有大规模、详实的数据记录,就不太可能发现那些隐蔽性极强的高级攻击;同样,如果没有足够效率的数据关联分析技术,也无法真正有效地追踪攻击者的实时变化。 当我们需要在一个企业的内部网络中发现高级攻击时,就需要对这个企业内部网络的数据进行充分的采集和记录;而当我们需要在整个互联网上分析或捕获高级攻击时,则需要我们对整个互联网的数据有充分的采集和记录,并且有足够的大数据处理能力来快速的从海量数据中捞出针一样细小的高级攻击事件

    33320编辑于 2022-09-22
  • 来自专栏狮乐园

    高级 Vue 组件模式 (7)

    成果 你可以通过下面的链接来看看这个组件的实现代码以及演示: sandbox: 在线演示 github: part-7 总结 Function 类型的 prop 属性在一些情况下非常有用,比如文章中提及的状态初始化

    87010发布于 2020-01-21
  • 来自专栏狮乐园

    高级 Angular 组件模式 (7)

    因为父组件会提供所有相关的 UI 元素(比如这里的 button),所以 toggle 组件的开发者可能无法满足组件使用者的一些附加需求,比如,在一个自定义的开关控制元素上增加 aria 属性。

    1.1K20发布于 2018-10-19
  • 来自专栏明明如月的技术专栏

    软考高级:主动攻击和被动攻击概念和例题

    作者:明明如月学长, CSDN 博客专家,大厂高级 Java 工程师,《性能优化方法论》作者、《解锁大厂思维:剖析《阿里巴巴Java开发手册》》、《再学经典:《Effective Java》独家解析》 一、AI 解读 网络安全技术中,攻击可以大致分为两类:主动攻击和被动攻击。这两种攻击方式根据其行为特征和目标的不同,有着各自的名称和描述。 主动攻击 主动攻击是指攻击者直接对目标系统进行破坏或干扰的行为,这种攻击通常会对系统造成明显的影响或改变。 跨站脚本攻击(XSS):攻击者通过将恶意脚本注入网页,当用户浏览该页时,脚本会执行,可能窃取用户信息。 被动攻击 被动攻击是指攻击者试图获取系统的信息而不影响系统资源的行为,通常不易被发现。 跨站脚本攻击 C. 电子侦听 D. 拒绝服务攻击 中间人攻击属于以下哪类攻击? A. 主动攻击 B. 被动攻击 C. 内部攻击 D.

    82500编辑于 2024-05-24
  • 来自专栏FreeBuf

    内网穿透:Android木马进入高级攻击阶段

    三.详细分析 该木马的主要攻击过程如下[3]: (1)木马运行时主动连接到攻击者主机(SOCKS客户端),建立一个与攻击者对话的代理通道。 (2)作为SOCKS服务端的木马根据攻击者传来的目标内网服务器的IP地址和端口,连接目标应用服务器。 (3)木马在攻击者和应用服务器之间转发数据,进行通信。 以HTTP协议为例,假设攻击者要访问位于内网的HTTP服务器,那么攻击者首先通过SOCKS客户端将HTTP请求数据发送给SOCKS服务端,SOCKS服务端读取到这些数据后,马上将这些数据转发给应用服务器 应用服务器收到HTTP请求后,将HTTP应答数据发送给木马,木马检查到应答数据,马上转发给攻击者,这样攻击者就通过木马完成了对内网HTTP服务器的访问。 这样攻击者就通过木马完成了对内网文件服务器的数据窃取。 以上攻击过程如下图所示: ?

    1.7K100发布于 2018-02-09
  • 来自专栏娜姐聊前端

    前端网络高级篇(五)常见网络攻击

    网络安全是前端工程师需要考虑的问题,常见的网络攻击有XSS,SQL注入和CSRF等。 1. XSS XSS,Cross-site script,跨站脚本攻击。 反射型XSS攻击场景:用户点击嵌入恶意脚本的链接,攻击者可以获取用户的cookie信息或密码等重要信息,进行恶性操作。 持久型XSS攻击场景:攻击者提交含有恶意脚本的请求(通常使用<script>标签),此脚本被保存在数据库中。用户再次浏览页面,包含恶意脚本的页面会自动执行脚本,从而达到攻击效果。 下图阐述了CSRF攻击策略: ? 如果攻击者有权限在本域发布评论(含链接、图片等,统称UGC),那么它可以直接在本域发起攻击,这种情况下同源策略无法达到防护的作用。

    1.6K20发布于 2020-09-22
  • 来自专栏侯哥的Python分享

    Mysql高级7-存储过程

        when month >= 4 and month <= 6 then ->       set result := "第二季度"; ->     when month >=7   sql逻辑.... end while;   案例:计算从1累加到n的值,n为传入的参数值 mysql> delimiter & mysql> mysql> create procedure p7( ->   end; -> & Query OK, 0 rows affected (1.56 sec) mysql> delimiter ; mysql> mysql> call p7(

    1.1K81编辑于 2023-08-15
  • 来自专栏HACK学习

    揭秘APT攻击: 网络世界的高级间谍

    本质是针对性攻击 “提到APT攻击,很多人可能并不熟悉,但提到它的斑斑劣迹,大家绝不陌生。” ? 而APT攻击之所以不常见,甚至让很多人觉得距自己比较遥远,正因为它是网络世界的高级间谍。 APT组织如何频频得手 APT组织就像网络世界神秘莫测的刺客,而它的高级性恰好体现在能绕过现有防御措施,长期隐藏在网络中。 传统的防御思路往往集中在实时发现与阻断的层面,而面对高级威胁,并没有简单的办法,只有每个环节都比较强大,才有可能发现异常,如大数据收集取证、溯源、拓展分析等能力。 最近,风靡IT界的一部科幻小说《三体》中提到“黑暗森林法则”,指的是在宇宙里有不同的文明,每一种文明都不希望被更高级的文明看见。因为一旦被发现,就会有一方被消灭。这在网络攻防的世界里也同样适用。 ?

    1.2K60发布于 2019-08-07
  • 来自专栏网络技术联盟站

    防止 DDOS 攻击7个技巧

    DDOS,也就是分布式拒绝服务攻击。 防止DDOS 攻击7 大技巧 以下,小编将分享7个技巧来防止DDOS攻击,来保证站点的稳定运行。 1. 尽早发现攻击 这个是首要的措施,试想一下,攻击来了,假如你都不能判定是攻击,那么还谈何防范,谈何指定应对措施。 那么如何判断是否遭到攻击? 制定应对计划 为了保护您的网站免受分布式拒绝服务攻击,您必须遵循的另一个重要提示是制定响应计划。如果你没有遇到过这样的攻击,不代表你以后不会被攻击。我们中国人有句古话叫未雨绸缪,就是这样的道理。 7. 选择专用服务器 成功避免 DDOS 攻击的最后一个也是最有效的技巧是选择专用服务器,托管服务提供商拥有更高的带宽和更高容量的路由器,这有助于他们在攻击网络上的其他网站之前更好地处理和阻止攻击

    2.1K20发布于 2021-11-20
  • 来自专栏安恒信息

    微软公布全球7大黑客攻击趋势

    微软指出,根据调查,每一秒即有12人成为数位犯罪的受害者,意即每一年就有4亿台电脑遭受黑客、病毒的攻击,外泄个资或机密而不自知;为协助电脑使用者提高警觉,降低被骇机率,微软今(25)日分享网路使用者不可不知的全球 7大数位犯罪趋势: 1.亚洲已成为黑客攻击的一级战场:传统认知里北美是黑客组织经常攻击的地区,如今战火已延伸到亚洲,尤其是东南亚。 7.间谍恶意程式已广泛的入侵全球的政府及企业:全球各地的政府单位、企业和个人皆已遭受间谍恶意程式的严重冲击。

    66970发布于 2018-04-11
  • 来自专栏Spring相关

    7章—SpringMVC高级技术—处理异常

    不管发生什么事情,不管是好的还是坏的,Servlet请求的输出都是一个Servlet响应。如果在请求处理的时候,出现了异常,那它的输出依然会是Servlet响应。异常必须要以某种方式转换为响应。

    1.8K40发布于 2018-09-10
  • 来自专栏明明如月的技术专栏

    软考高级:拒绝服务攻击相关知识和例题

    如果攻击是由多个源发起的,这种攻击就被称为分布式拒绝服务攻击(Distributed Denial of Service, DDoS)。 常见的拒绝服务攻击手段包括: 洪水攻击:通过向目标发送大量无用请求来消耗网络带宽或服务器资源。 定期备份数据 分布式拒绝服务攻击(DDoS)与拒绝服务攻击(DoS)的主要区别在于: A. 攻击的复杂性 B. 攻击的源数量 C. 被攻击的服务类型 D. SYN洪泛攻击。这是一种典型的DoS攻击手段,通过发送大量的SYN请求消耗服务器资源。 答案:B. 攻击的源数量。DDoS攻击是由多个源头发起的DoS攻击,这使得防御更加困难。 关闭受攻击的服务器。这种做法等于直接屈服于攻击,放弃服务,而不是采取有效的防御措施。

    36300编辑于 2024-05-24
  • 来自专栏公共互联网反网络钓鱼(APCN)

    高级OAuth钓鱼攻击的演化机制与防御体系构建

    2024年以来,Barracuda等安全厂商陆续披露多起高级OAuth钓鱼事件,攻击者不再试图窃取密码,而是诱导用户向恶意注册的应用授予权限,从而直接获取合法令牌。 全文结构如下:第二部分回顾OAuth 2.0授权码模式及其典型部署;第三部分详述高级OAuth钓鱼的攻击向量与技术手法;第四部分提出分层防御策略并辅以代码实现;第五部分讨论实施挑战与未来方向;第六部分总结全文 这些因素共同构成了高级OAuth钓鱼的温床。3 高级OAuth钓鱼攻击机制分析3.1 攻击载体:PhaaS套件的模块化演进Tycoon与EvilProxy代表了当前PhaaS工具的典型架构。 对于关键应用,建议采用短期密钥(如7天有效期)并自动化轮换流程。5 讨论与挑战尽管上述措施可显著提升防御能力,但在实践中仍面临挑战。 6 结语高级OAuth钓鱼攻击标志着身份安全威胁从凭证层向授权层的迁移。其本质并非协议缺陷,而是对信任机制的滥用。有效防御需超越传统边界防护思维,转向以身份为中心的零信任架构。

    31910编辑于 2025-12-13
  • 来自专栏开心分享-技术交流

    网站渗透攻防Web篇之SQL注入攻击高级

    前言 前面我们学习了如何寻找,确认,利用SQL注入漏洞的技术,本篇文章我将介绍一些更高级的技术,避开过滤,绕开防御。有攻必有防,当然还要来探讨一下SQL注入防御技巧。 应用处理输入,导致攻击者注入的SQL查询被执行。 如果可行的话,会在应用对请求的响应中向攻击者返回查询结果。 另一种不同的SQL注入攻击是”二阶(second-order)”SQL注入,这种攻击的事件时序通常如下所示: 攻击者在HTTP请求中提交某种经过构思的输入。 攻击者提交第二个(不同的)请求。 为处理第二个请求,应用会检索已经存储的输入并处理它,从而导致攻击者注入的SQL查询被执行。 如果可行的话,会在应用对第二个请求的响应中向攻击者返回查询结果。 这样查看我们个人信息的时候就成功执行了我们的SQL注入攻击

    1.6K20发布于 2020-08-10
  • 来自专栏漏斗社区

    专属| 7种新预测执行攻击被爆出

    假装认真工作篇 【热搜】研究人员报告7种新的预测执行攻击 近日,研究人员报告了七种新的预测执行攻击。 其中一种是新的Meltdown攻击变种,利用了英特尔的Protection Keys for Userspace,另一个攻击则利用了英特尔的Memory Protection eXtensions ,两种攻击都利用无效访问让处理器的预测执行功能泄漏敏感信息 而另外五种攻击其中四种是分支预测。这些攻击除了对英特尔处理器有效外,还影响到 AMD 处理器和 ARM 处理器。 ? Mail 等、邮件服务器,因此怀疑攻击者的意图主要是和发送垃圾邮件有关。 ?

    1.1K30发布于 2018-12-14
  • 来自专栏学习/读书笔记

    HTML5 Canvas开发详解(7) -- 高级动画

    高级动画 2.1 缓动动画 缓动动画,指的是带有一定缓冲效果的动画,在动画过程中,物体在某一段时间会“渐进加速”或“渐进减速”,从而让物体运动看起来更为自然而逼真。

    1.5K30编辑于 2022-04-07
  • 来自专栏菜鸟程序员

    SWIFT成立网络安全小组 帮助银行防御高级网络攻击

    今年2月份,孟加拉国央行的SWIFT系统遭到不明身份的黑客入侵,攻击其在美国纽约联邦储备银行开设的账户,盗取了近1亿美元;6月份,乌克兰一家银行遭到攻击,被窃取近1000万美元。 据国际信息系统审计协会(ISACA)的调查,今年有数十家银行的SWIFT系统被攻击,这些银行主要集中在乌克兰和俄罗斯,损失可能高达数亿美元。 Swift称,本次小组的建立就是为了帮助银行防御高级网络攻击。对于这一系列的攻击事件,安全小组已经收集和掌握了详细的情报和资料,包括攻击者的作案手法等。

    85730发布于 2018-06-19
  • 来自专栏公共互联网反网络钓鱼(APCN)

    基于社交平台的高级钓鱼攻击演化与防御体系构建

    摘要近年来,网络钓鱼攻击呈现从传统电子邮件向企业广泛使用的社交平台迁移的趋势。 2025年10月,安全公司Push披露的一起针对LinkedIn的高级钓鱼事件,揭示了攻击者如何系统性利用该平台的信任机制、消息通道与链接生态,绕过现有以邮件为中心的反钓鱼控制体系。 6 实验验证我们在受控环境中复现攻击链:场景1:普通员工点击LinkedIn私信链接 → 成功加载钓鱼页 → 输入凭证与MFA → 攻击者获取会话并访问邮箱。 场景2:启用浏览器隔离后,链接在远程容器中打开,本地设备无Cookie泄露,攻击失败。场景3:使用YubiKey FIDO2登录,即使凭证泄露,攻击者无法完成认证,因私钥不出设备。 结果表明,技术对策可有效阻断攻击链关键环节。7 结论LinkedIn等商务社交平台已成为高级钓鱼攻击的新前沿。

    34910编辑于 2025-12-17
  • 来自专栏公共互联网反网络钓鱼(APCN)

    高级定向钓鱼攻击的演化特征与企业防御体系重构

    摘要近年来,网络钓鱼攻击已从广撒网式的低效手段演变为高度定制化、多阶段协同的高级持续性威胁(APT-like Phishing)。 关键词:高级钓鱼攻击;定向钓鱼;社会工程;零信任;行为分析;多模态钓鱼;AI生成内容1 引言网络钓鱼长期以来被视为入门级网络攻击手段,其典型特征是批量发送语法粗糙、模板化的欺诈邮件,依赖用户疏忽而非技术精巧 本文旨在揭示高级钓鱼攻击的战术全貌,分析现有防御体系的结构性缺陷,并提出一套以“人机协同、动态验证、快速闭环”为核心的综合应对方案。 7 结语高级钓鱼攻击已不再是简单的“点击链接”问题,而是一场围绕信息不对称、心理操控与技术伪装的系统性博弈。企业若继续依赖孤立、静态的安全控制,将难以应对攻击者日益精细化的战术组合。 实践表明,最有效的防护并非阻止所有攻击,而是在攻击穿透第一道防线后,仍能快速识别、遏制并恢复。在持续演化的威胁环境中,安全的本质已从“筑墙”转向“韧性构建”——这正是企业应对高级钓鱼挑战的根本出路。

    27610编辑于 2025-12-20
领券