-
centos7端口操作与防火墙操作
1.查看已开放的端口 firewall-cmd --list-ports 2.查看端口是否被占用 netstat -tunpl | grep 端口 3.开放单个端口(开放后需要要重启防火墙才生效) firewall-cmd --zone=public --add-port=8080/tcp --permanent #(--permanent 为永久生效,不加为单次有效(重启失效)) 4.开放多个端…- 0
- 0
- 102
-
centos7如何配置IP地址信息
ip地址获取,分为动态(dhcp)和静态,动态无需配置,自动获取,静态需要配置。 在配置网络之前我们先要知道centos的网卡名称是什么,可以使用ifconfig命令查看,如果没有找到命令,则使用命令 ip addr查看。此处的网卡不知为何为eth0,实际上eth18,此处是我已经配置了静态IP信息。 一、动态获取ip(前提是你的路由器已经开启了DHCP) 修改网卡配置文件 vi /etc/sys…- 0
- 0
- 129
-
Windows系统常用端口号及其对应的服务
查看所有已经放行的端口: 1、快捷方式【win】+【R】打开【运行】,键入“cmd”并回车,即可打开命令提示符窗口。 2、在命令提示符状态下键入“netstat -ano”,按下回车键后就可以看到以数字形式显示的tcp和udp连接的端口号、状态、进程号。 netstat -ano 查看具体端口: netstat -ano | findstr "80" 80是关键字不是端口。 常…- 0
- 0
- 386
-
Windows系统的端口怎么开启
1、快捷方式【win】+【R】打开【运行】。 2、输入命令【control】点击【确定】,出现【控制面板】,找到防火墙设置。 3、在防火墙右侧目录,点击高级设置。 4、设置入站规则(入站规则:别人电脑访问自己电脑;出站规则:自己电脑访问别人电脑),点击“新建规则”。 5、点选“端口”,单击 “下一步”。 6、选择相应的协议,如添加8080端口,选择TCP,在本地端口处输入8080,选择“允许连接”…- 0
- 0
- 330
-
常见的DDOS攻击类型有哪些
常见的DDOS攻击类型主要有以下几种: 1、SYN Flood攻击,发送大量伪造的TCP连接请求,使被攻击方资源耗尽; 2、UDP Flood攻击,使用大量的udp数据包对服务器进行流量攻击; 3、ICMP Flood攻击,使用多台肉鸡对某台服务器发起ICMP请求,导致服务器无法响应正常请求; 4、Flood攻击,主要针对asp、asp.net、PHP等网站程序的脚本进行攻击。 具体…- 0
- 1
- 95
-
知道局域网的主机IP地址,怎么查找其主机名和MAC地址
只需要两个命令即可: arp -a 加对方IP查对方的MAC地址 nbtstat -a 加对方IP查对方的主机名 nbtstat命令:用于查看当前基于NETBIOS的TCP/IP连接状态,通过该工具你可以获得远程或本地机器的组名和机器名。虽然用户使用ipconfig/winipcfg工具可以准确地得到主机的网卡地址,但对于一个已建成的比较大型的局域网,要去每台机器上进行这…- 0
- 0
- 419
-
Windows系统重置当前网络,并清除IP配置
当局域网内的某一台主机无法上网或是重启主机之后,所配置的静态IP地址中的网关消失,则可以使用如下的命令进行操作。 Win+S,输入CMD,使用管理员的方式打开DOS窗口,输入: netsh winsock reset 接着输入: netsh int ip resetr 然后重启主机,重新配上IP地址即可正常使用,无法上网,同样也可以得到解决。- 0
- 0
- 473
-
windows系统忘记密码怎么办
针对这个问题,解决方法如下 使用管理员的方式打开DOS窗口,输入以下命令,然后回车即可! net user administrator xxxxx 注意: administrator是要更改的用户名,输入的时候要注意你要更改的用户; xxxxx代表更改的密码,注意使用两种类型的组合方式。 以上只针对能够进入到系统桌面的时候,忘记了密码,如果无法进入系统桌面,可以使用U盘启动器的方式进入系统桌面然后…- 0
- 0
- 155
-
如何简单的防范社会工程学攻击
互联网是人、组织机构与电脑之间相互联系的迷宫。而最简单的攻击方式便是找出关系中的薄弱环节。通常人是这三者中最弱的一环,因此也成为了攻击进入任何组织电脑网络最简单的方式。现代黑客已经将攻击目标由组织机构的系统转为人类的操作系统(Human Operating System)。对个体攻击需要一套不同的工具和从蛮力转变为策略的技巧,而社会工程学利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸…- 0
- 0
- 157
-
浅谈ARP攻击现象和处理办法
本文介绍了 ARP攻击的原理以及由此引发的网络安全问题,并且结合实际情况,提出在校园网中实施多层次的防范方法,以解决因ARP攻击而引发的网络安全问题,最后介绍了一些实用性较强且操作简单的检测和抵御攻击的有效方法。 您是否遇到局域网内频繁性区域或整体掉线,重启计算机或网络设备后恢复正常?您的网速是否时快时慢,极其不稳定,但单机进行光纤数据测试时一切正常?您是否时常听到教职工的网上银行、游戏及QQ账号…- 0
- 0
- 228
-
浅谈DDoS攻击和CC攻击的区别
DDoS攻击相信大家多多少少都听过一点,网络上各种D阔、C阔,天天打这个打那个,到处接单,说自己能打多少流量,打死了就发群上问别人,死了没,死了没??? 那么DDoS攻击的原理到底是什么呢?DDoS全称:分布式拒绝服务(DDoS:Distributed Denial of Service)。信息安全的三要素——“保密性”、“完整性”和“可用性”中,拒绝服务攻击,针对的目标正是“可用性”。该攻击方式…- 0
- 0
- 154
-
黑客常用的入侵方法你知道哪些
在Interent中,为了防止黑客入侵自己的计算机,我们应当了解黑客入侵目标计算机的常用方法。黑客常用的入侵方法有数据驱动攻击、系统文件非法利用、伪造信息攻击 以及远端操纵等,下面就简单介绍这些入侵方法。 一、数据驱动攻击 数据驱动攻击是指黑客向目标计算机发送或复制的表面上看来无害的特殊程序被执行时所发起的攻击。该攻击可以让黑客在目标计算机上修改与网络安全有关的文件,从而使黑客在下一次更容易入侵该…- 0
- 0
- 71
-
作为网安,你需要知道的26个黑客术语
1、什么是木马? 答案:“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。 2、什么是后门? 答案:大家都知道,一台计算机上有65535个端口,那么…- 0
- 0
- 198
网络安全
本目录主要阐述各类来自网络层面或是其他层面的攻击,并给出解决方案,如何关注企业内网安全。