网络活动专区

找论坛
netsys1
Lv2 太平洋舰队下士
太平洋舰队下士 贡献127,距离下一级还需73贡献
楼主
2017-08-28 18:15 0 0 只看楼主
电梯直达 
  什么是白帽黑客?

  白帽黑客是指当某个人被允许在企业产品所有者允许的情况下攻击系统,以便在系统中发现弱点,然后修复bug。

  IP地址和Mac地址有什么区别?

  IP地址:分配每个设备的IP地址,使设备位于网络上。
  MAC(机器访问控制)地址:MAC地址是分配给每个设备上每个网络接口的唯一序列号。

  列出白帽黑客经常使用的一些工具?

  Kali
  MetaSploit
 WireShark
 NMAP
 JohnTheRipper
 Maltego

 黑客的类型?

 黑客的类型是:
  灰帽子黑客或Cyberwarrior
  黑帽子黑客
  白帽子黑客
  认证的白帽黑客
  红帽子黑客
  骇客

[p=25, null, center]评论
 
  什么是白帽黑客的踩点(footprinting)?用于踩点的技术是什么?

 踩点是指在访问任何网络之前累积和发现与目标网络有关的信息,黑客入侵之前采用的方法。
 开源踩点:它将寻找用于在社会工程中猜测管理员密码等联系信息
  网络枚举:黑客尝试识别目标网络的域名和网络块
 协议栈指纹(StackFingerprinting):一旦通过扫描网络映射了主机和端口,就可以执行最后的踩点步骤,发起探测包。

  什么是暴力攻击(Bruteforcehack)?

  暴力攻击是一种用于攻击密码并获取系统和网络资源的技术,需要很多时间,需要一个黑客了解JavaScript。为此,可以使用工具Hydra。

  什么是DOS(拒绝服务)攻击?DOS攻击的常见形式是什么?

  拒绝服务是对网络的恶意攻击,这是通过以无用的流量发起对网络的flooding攻击。虽然DOS不会导致任何信息的窃取或安全漏洞,但网站所有者可能需要花费大量资金和时间。
[p=25, null, left]  缓冲区溢出攻击
[p=25, null, left]  SYN攻击
[p=25, null, left]  Teardrop攻击
[p=25, null, left]  Smurf攻击
[p=25, null, left]  病毒

[p=25, null, left]  什么是SQL注入?

[p=25, null, left]  SQL注入是用于从企业窃取数据的技术之一,它是在应用程序代码中,通过将恶意SQL命令注入到数据库引擎执行的能力。当通过SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串时,会发生SQL注入,而不是按照设计者意图去执行SQL语句。

[p=25, null, left]  基于计算机的社会工程攻击类型是什么?什么是网络钓鱼?

[p=25, null, left]  基于计算机的社会工程攻击是
[p=25, null, left]  网络钓鱼
[p=25, null, left]  引诱
[p=25, null, left]  在线骗局
[p=25, null, left]  网络钓鱼技术涉及发送虚假的电子邮件,聊天或网站来冒充真实的系统,目的是从原始网站窃取信息。

[p=25, null, left]  什么是网络嗅探?

[p=25, null, left]  网络嗅探是监视通过计算机网络链路流动的数据。通过允许捕获并查看网络上的数据包级别数据,嗅探器工具可帮助定位网络问题。嗅探器也可用于从网络窃取信息,也可用于合法的网络管理。

[p=25, null, left]  什么是ARP欺骗或ARP病毒?

[p=25, null, left]  ARP(地址解析协议)是一种基于ARP的攻击形式,攻击者通过使用伪造的ARP请求和应答数据包更改目标计算机的ARP缓存来更改MAC(介质访问控制)地址并攻击局域网。

[p=25, null, left]  如何避免或预防ARP中毒?

[p=25, null, left]  可以通过以下方法防止ARP中毒
[p=25, null, left]  数据包过滤:数据包过滤器能够过滤出并预支源地址信息冲突的数据包
[p=25, null, left]  避免信任关系:企业应尽可能少地开发依赖信任关系的协议
[p=25, null, left]  使用ARP欺骗检测软件:有些程序可以在数据传输之前对数据进行检查和验证,并阻止被欺骗的数据
[p=25, null, left]  使用加密网络协议:通过使用安全的通信协议,如TLS,SSH,HTTP安全防止ARP欺骗攻击,在传输之前加密数据,并在接收到数据时进行身份验证。

[p=25, null, left]  什么是MACFlooding?

[p=25, null, left]  MACFlooding是一种对确定网络交换机的安全性进行攻击的方式。在MAC洪泛中,黑客或攻击者用大量的帧Flooding交换机,并在所有端口发送所有数据包。利用这一点,攻击者将尝试将数据包发送到网络内窃取敏感信息。

[p=25, null, left]  什么是流氓DHCP服务器(DHCPRogueServer)?

[p=25, null, left]  流氓DHCP服务器是网络上的不在网络管理员的控制之下DHCP服务器。流氓DHCP服务器可以是路由器或调制解调器。一旦用户登录,它将提供用户IP地址,默认网关,WINS服务器。流氓DHCP服务器可以嗅探客户端发送到所有网络的流量。

[p=25, null, left]  什么是跨站脚本(XSS)以及跨站脚本的类型?

[p=25, null, left]  跨站点脚本通过使用已知的漏洞(如基于Web的应用程序,其服务器或用户依赖的插件)来实现。通过将恶意代码插入似乎是可信赖的源链接。当用户点击此链接时,恶意代码将作为客户端Web请求的一部分运行,并在用户的计算机上执行,从而允许攻击者窃取信息。
[p=25, null, left]  有三种类型的跨站脚本:
[p=25, null, left]  非持久型或反射型XSS
[p=25, null, left]  存储型XSS
[p=25, null, left]  服务器端与基于DOM的漏洞

[p=25, null, left]  解释什么是BurpSuite,它包括什么工具?

[p=25, null, left]  Burp套件是用于攻击Web应用程序的集成平台。它包含攻击应用程序所需的所有Burp工具。BurpSuite工具具有相同的攻击Web应用程序的方法,如框架,用于处理HTTP请求,上游代理,警报,日志记录等。
[p=25, null, left]  BurpSuite拥有的工具
[p=25, null, left]  Proxy
[p=25, null, left]  Spider
[p=25, null, left]  Scanner
[p=25, null, left]  Intruder
[p=25, null, left]  Repeater
[p=25, null, left]  Decoder
[p=25, null, left]  Comparer
[p=25, null, left]  Sequencer

[p=25, null, left]  解释什么是域欺骗和篡改?

[p=25, null, left]  域欺骗(Pharming):在攻击者破坏了DNS(域名系统)服务器或用户计算机,从而将流量导向恶意站点
[p=25, null, left]  篡改(Defacement):攻击者用不同的页面替换企业网站。它包含黑客的名字,图像,甚至可以包括消息和背景音乐

[p=25, null, left]  如何阻止你的网站被黑客入侵?

[p=25, null, left]  通过以下方法,可以阻止网站遭到黑客入侵
[p=25, null, left]  清除和验证用户参数:通过将用户参数提交到数据库之前对用户参数进行清除和验证,可以减少SQL注入攻击的可能性
[p=25, null, left]  使用防火墙:如果攻击是一个简单的DOS,可以使用防火墙来从可疑的IP地址中删除流量
[p=25, null, left]  加密Cookie:Cookie或会话中毒可以通过加密Cookie的内容,将Cookie与客户端IP地址相关联并在一段时间后超时Cookie来防止
[p=25, null, left]  验证和验证用户输入:此方法可以通过在处理用户输入之前验证和验证用户输入来防止表单重复
[p=25, null, left]  头验证和清除:这种技术对跨站点脚本或XSS是有用的,这种技术包括验证和消除头文件,通过URL传递的参数,表单参数和隐藏值以减少XSS攻击

[p=25, null, left]  什么是键盘记录器木马(Keylogger)?

[p=25, null, left]  键盘记录器木马是一种恶意软件,可以监控键盘点击,记录到文件中并将其发送给远程攻击者。当观察到所需的行为时,它将记录击键并捕获登录用户名和密码。

[p=25, null, left]  什么是枚举?

[p=25, null, left]  从系统中提取机器名称,用户名,网络资源,共享和服务的过程。在内网环境下进行枚举攻击。

[p=25, null, left]  什么是NTP?

[p=25, null, left]  要同步网络计算机的时钟,使用NTP(网络时间协议)。对于其主要通信方式,使用UDP端口123。在公共网络上NTP可以保持10毫秒以内的时间

[p=25, null, left]  什么是MIB?

[p=25, null, left]  MIB(管理信息库)是一个虚拟数据库。它包含有关使用SNMP进行管理的网络对象的所有正式描述。MIB数据库是分层的,在MIB中,每个管理对象都通过对象标识符(OID)进行寻址。

[p=25, null, left]  什么是密码破解技术的类型?

[p=25, null, left]  密码破解技术的类型包括:
[p=25, null, left]  暴力解密(AttackBruteForcing)
[p=25, null, left]  混合攻击(AttacksHybrid)
[p=25, null, left]  AttackSyllable
[p=25, null, left]  AttackRule

[p=25, null, left]  黑客攻击的阶段是什么?

[p=25, null, left]  黑客攻击阶段:
[p=25, null, left]  获取访问权
[p=25, null, left]  权限提升
[p=25, null, left]  应用程序隐藏
[p=25, null, left]  掩盖踪迹

[p=25, null, left]  什么是CSRF(跨站点请求伪造)?怎么可以防止?

[p=25, null, left]  CSRF或跨站点请求伪造是恶意网站的攻击,该网站将向网络应用程序发送一个用户已从不同网站进行身份验证的请求。为了防止CSRF,可以向每个请求附加不可预测的挑战令牌,并将其与用户会话相关联。它将确保开发人员收到的请求来自有效的来源。

网域科技为信息安全保驾护航!
http://www.netsys.cn/content/286.html

您需要登录后才可以发帖 登录 | 立即注册

其他登录方式:

常用表情
太平洋电脑网论坛帖子仅代表作者本人意见,不代表网站立场。请勿轻信特价、汇款、中奖等信息,
请勿轻易透露个人资料,因此产生的一切后果,PConline不承担任何责任
回复 发新帖 找论坛 反馈 回顶部