1) 网络踩点(Footprinting) 攻击者事先汇集目标的信息,通常采用whois、Finger等工具和DNS、LDAP等协议获取目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵之前所做的第一步工作。 2) 扫描攻击 扫描攻击包括地址扫描和端口扫描等,通常采用ping命令和各种端口扫描工具,可以获得目标计算机的一些有用信息,例如机器上打开了哪些端口,这样就知道开设了哪些服务,从而为进一步的入侵打下基础。 3) 协议指纹 黑客对目标主机发出探测包,由于不同操作系统厂商的IP协议栈实现之间存在许多细微的差别(也就是说各个厂家在编...
互联网是人类的共同家园,各国应该共同构建网络空间命运共同体,推动网络空间互联互通、共享共治。网络安全扫描工具有哪些呢?...[详情]
我们都知道arp攻击对我们的生活有着重要的影响,如果不加强防备,那就有可能造成我们个人的信息泄露和财产丢失。那arp攻击工具有哪些呢...[详情]
12月16日牙买加政府证实,该国10个政府网站在过去三周内遭到黑客攻击,一些网站遭恶意篡改而被迫关闭。牙买加国务部长朱利安·罗宾逊说,受攻击的网站包括司法部、旅游部等政府网站。他拒绝透露有关攻击源的信息,担心这会给调查工作带来困扰。他说,政府已向国际电信联盟请求技术援助,美洲国家组织同意为牙买加提供设备和人员,协助牙买加进行调查。罗宾逊说,一连串的黑客攻击事件暴露出牙买加面临严峻的网络信息安全形势,政府将全力推动打击网络犯罪的立法工作,还将组织一支技术力量专门对抗各类黑客行径.据报道,这不是牙买加政府网站第一次遭到袭击。去年,牙买加检察长办公室网站曾因黑客入侵而瘫痪。
我国的网络信息安全立法工作起步较早,1994年国务院发布《计算机信息系统安全保护条例》,是我国专门针对信息网络安全问题制定的首部行政法规。2012年,国务院发布《关于大力推进信息化发展和切实保障信息安全的若干意见》,要求能源、交通、金融等领域涉及国计民生的重要信息系统和电信网、广播电视网、互联网等基础信息网络,要同步规划、同步建设、同步运行安全防护设施,强化技术防范,严格安全管...[详情]
网络安全的本质是攻防对抗。很多人还没有真正认识到网络安全的这一特点。在网络安全对抗中,完全局限于具体技术方法层面的兵来将挡,就会始终陷于被动;忽略对手主观能动性的特点,认为存在某种可以一劳永逸解决问题的“银子弹”,则早晚会吃大亏。我们不但需要了解对手的各种攻击技术,更需要理解“白开心”、“淘黑金”、“纯小偷”和“大玩家”们的不同。杜跃进北京邮电大学、哈尔滨工业大学(威海)、中科...[详情]
习近平主席对互联网的重视,既有现实考虑,又有战略考量。那么在他心中,对建设网络强国有哪些看法?...[详情]
斯诺登认为,很多网络战计划都具备自动侦查和阻止黑客进攻的能力,但是“怪物大脑”对公民隐私权构成了更大威胁,因为它需要访问所有从海外进...[详情]