Linux内核网络设备——tun、tap设备
这篇文章中,主要给大家分享下在linux的tcp/ip协议栈中tap/tun设备所处的地位以及这种技术的使用和实验讲解。本文只讨论以太网的物理网卡,并且以linux 3.x内核的一个UDP包的发送过程作为示例,由于本人对协议栈的代码不熟,借鉴了网络资源学习相关流程和知识,有些地方可能理解有误,欢迎指正。
这篇文章中,主要给大家分享下在linux的tcp/ip协议栈中tap/tun设备所处的地位以及这种技术的使用和实验讲解。本文只讨论以太网的物理网卡,并且以linux 3.x内核的一个UDP包的发送过程作为示例,由于本人对协议栈的代码不熟,借鉴了网络资源学习相关流程和知识,有些地方可能理解有误,欢迎指正。
在对一个站进行渗透测试的过程中,信息收集是非常重要的。信息收集的详细与否可能决定着此次渗透测试的成功与否。本文详细介绍信息收集的八大方法,快来Get吧
几天前, 我们报告了 被攻击的Magento 网站利用伪装的 Flash 更新来植入信息窃取恶意软件。
在本篇文章中, 我们将揭示一种攻击,其和最近非常热门的话题相关——加密货币和挖矿。
几个月前, 我们报道了犯罪分子如何使用 GitHub 在被攻击的网站上加载各种加密货币矿工。我们现在发现,同样的方法也可以被用来将二进制 “信息窃取” 恶意软件推送到 Windows 计算机上。
QuadRooter攻击对Android设备造成了一些安全问题,有CVE-2016-2059,CVE-2016-5340,CVE-2016-2503,CVE-2106-2504。本文将介绍QuadRooter的攻击原理和缓解建议,供读者参考。
如今,绝大多数IT执行者都已经意识到,情报是针对高级网络攻击的有力武器。无论是安全厂商、企业机构还是主管机关都在谈论着“威胁情报”。那么,威胁情报到底是什么?对于企业安全又有什么深入意义?企业落地威胁情报又需要如何规划与实施呢?
云计算信息系统如何通过等级保护测评工作,去检查和验证安全措施的合规性和有效性,已经成为云计算系统建设者、运营者、监管者以及使用者所关心的重要问题。公安部网络安全保卫局组织开展了大规模的等级保护系列标注修订工作,本文对其中的云计算安全部分进行解读。
勒索软件年年有,一年更比一年高。企业在勒索软件防护的道路上是一刻也不能懈怠的。本文分析了近段时间勒索软件的传播功能,详细剖析其从借助漏洞植入后门,驻留维持,到复制传播的实现过程,并给出了对应的防护检测手段。随着勒索软件的不断发展,其在技术上也有了不断创新,危害更大,需要我们全社会不断持续关注并重视。
随着Linux系统在服务器中的广泛应用,系统的安全问题也受到人们关注,特别是系统管理员;如果不做好系统的安全防护,就会存在被非法用户入侵的可能,下面分享在实际运维过程中的几点加强系统安全的方法。