• CoreOS安裝挖坑

    安全技術 超過596 views圍觀 0條評論
    緣由 最近在云平臺中架設了三臺節點的CoreOS集群,雖然對于很多云平臺和虛擬化管理平臺,官方都提供了安裝腳本,但由于我所使用的云平臺的一些原因,我無法選擇使用官方的云平臺部署腳本,所以本次紀錄,是紀錄直接在虛擬機中安裝CoreOS的過程,理論上安裝步驟適用于裸機安裝。遇到了一些坑,特此記錄,希望對初次接觸Co...
  • 云端安全開放認證架構 評鑑服務供應商安全水準

    安全技術 超過938 views圍觀 0條評論
    花俊杰 隨著云端服務的迅速發展,無論是SaaS、PaaS、IaaS服務,各種云端服務供應商都提供了消費者方便彈性、隨需可用的云端服務,只是在眾多服務的背后,您是否了解廠商對於資安控管和安全責任的要求?是否可以安心地採用云端服務呢? 面對如雨后春筍般出現的云端服務,身為想要採用云端服務的消費者,到底應該如何選...
  • 企業應如何部署完整的BYOD安全策略?

    安全技術 超過904 views圍觀 1條評論
    關鍵字:BYOD 安全策略 移動安全 對于企業而言,一個完整的BYOD部署策略都包含哪些方面?對此有關安全廠商又有哪些看法和建議呢?讓我們來聽一聽有關專家的說法。 賽門鐵克公司中國區安全產品總監卜憲錄表示,BYOD引發的擔憂與駕駛汽車的擔憂非常相似。兩者都存在潛在的危險。但是,這些危險可以通過采取恰當的防護...
  • 用CAIN實施ARP欺騙測試

    安全技術 超過1,033 views圍觀 0條評論
      首先啟用嗅探 選擇要嗅探的網卡 掃描網段上的所有主機的MAC地址 進入APR頁面,左邊的框里添加要進行ARP欺騙的主機地址,在右邊的框里,選擇那臺主機的網關 最后啟用APR 這是,APR會向那臺主機和他的網關發送ARP相應,告訴他們APR主機的MAC地址(e9:9a:1a),就是響應的MAC地址 這時查看目標主機的ARP表: ...
  • 輕量級調試器神器 – mimikatz – 直接抓取

    安全技術 超過990 views圍觀 0條評論
    用這個神器直接從 lsass.exe 里獲取windows處于active狀態賬號明文密碼的文章 http://pentestmonkey.net/blog/mimikatz-tool-to-recover-cleartext-passwords-from-lsass 自己嘗試了下用 win2008 r2 x64 來測試 最后測試成功 wdigest 就是我的明文密碼 我還測過密碼復雜度在14位以上 包含數字 大小寫字母 特殊字符的密...
  • 淺談Ddos攻擊攻擊與防御

    安全技術 超過826 views圍觀 0條評論
    淺談Ddos攻擊攻擊與防御 EMail: jianxin#80sec.com Date: 2011-2-10 From: http://www.80sec.com/ [ 目錄 ] 一 背景 二 應急響應 三 常見ddos攻擊及防御 四 根源及反擊 五 總結 一 背景 在前幾天,我們運營的某網站遭受了一次ddos攻擊,我們的網站是一個公益性質的網站,為各個廠商和白...
  • 怎麼有效的防止ARP攻擊

    安全技術 超過802 views圍觀 0條評論
    ARP欺騙和攻擊問題,是企業網絡的心腹大患。關于這個問題的討論已經很深入了,對ARP攻擊的機理了解的很透徹,各種防范措施也層出不窮。 但問題是,現在真正擺脫ARP問題困擾了嗎?從用戶那里了解到,雖然嘗試過各種方法,但這個問題并沒有根本解決。原因就在于,目前很多種ARP防范措施,一是解決措施的防范能力有限,并不...
  • 匿名攻擊并不匿名,小心為上

    安全技術 超過728 views圍觀 0條評論
    adware(NASDAQ: RDWR)的安全專家近日就匿名性DDoS攻擊發布研究報告,稱匿名工具其實并不能真正地替志愿者掩蓋身份,他們往往會成為黑客組織的替罪羔羊。 一般情況下,操縱網絡攻擊的黑客組織者對目標網絡防護的情況相當了解,通過技術手段,他們會首先確保自身的匿名性,而那些參與攻擊的普通成員及志愿者可就沒能逃開...
  • linux下防范arp欺騙攻擊

    安全技術 超過761 views圍觀 0條評論
    前兩天家里的網斷斷續續,發現有人在用arp欺騙,其實真正碰到有人在攻擊的幾率不大,大部分原因都是有人在用win下的諸如“P2P終結者”這樣的軟件導致的。再怎么bs那人也是沒有用的,問題還是要解決,win下倒是好辦,現成的軟件多的是 ,linux下面就要自己動手了^^。 arp欺騙的原理不多述,基本就是利用發 送假的arp數據包...
  • Cisco和H3C交換設備 ARP病毒快速解決辦法

    安全技術 超過906 views圍觀 0條評論
    Cisco交換機: 在中心交換機上show logging 發現如下日志 Apr 18 10:24:16.265: %IP-4-DUPADDR: Duplicate address 172.30.30.62 on Vlan711, sourced by 0009.6b84.189e;說明有ARP病毒, 2、執行conf t,mac-address static mac地址 vlan id drop; 3、對有ARP病毒的主機進行了處理,然后在中心交換機上...
?
?
萌宠夺宝游戏