网络安全用语词典

一、攻击篇

1.攻击工具

肉鸡
所谓“肉鸡”是一种很形象的比喻,比喻那些可以被攻击者控制的电脑、手机、服务器或者其他摄像头、路由器等智能设备,用于发动网络攻击。
例如在2016年美国东海岸断网事件中,黑客组织控制了大量的联网摄像头用于发动网络攻击,这些摄像头则可被称为“肉鸡”。

僵尸网络
僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。
僵尸网络是一个非常形象的比喻,众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被攻击者执行各类恶意活动(DDOS、垃圾邮件等)利用的一种基[……]

阅读全文

建立面向下一代客户体验的人际关系

建立并深化与消费者之间的相关人际关系已经成为市场营销行业的一项主要趋势和优先任务。技术增强了消费者的能力,提高了他们对跨多个平台的卓越客户体验的期望。这一转变使市场营销人员必须在个人、情感和文化层面上深刻理解消费者,以便从激烈竞争中脱颖而出并提供无摩擦的真实体验。

对企业而言,更重要的是,在人性层面上与消费者建立联系,这对于增加收入和推动长期增长至关重要。坦率地说,消费者现在希望他们所有的体验都能实现个性化,以满足他们的独特需求和期望。  真正理解这种联系的市场营销人员将建立一种持久的忠诚,带来更多回头客;同时树立品牌价值,继续吸引新客户。

建立联系,形成纽带

与消[……]

阅读全文

To B To C:在未来,什么样的公司,有机会转型成功?

最近,听到很多这样的说法:“得To C者得天下”,“赢To B者赢未来”。

作为商业顾问,和很多企业交流时,发现大家似乎都很焦虑。或自救,或赌博,或布局。

总之,都要转型。

To C的企业,想要转To B。比如腾讯。从深耕消费互联网,到拥抱产业互联网。

To B的企业,想要冲出原来的价值链,让大众认识自己,走到台前。每一个To B的企业,都有一个To C的梦想。

但是,但是,他们常常不能互相理解,不明白两个业务的区别。

我见过太多企业,船头一转,遇见了风暴,撞上了冰山。

因为不懂本质,所以死于转型。

To B和To C的区别到底是什么?又该怎么办[……]

阅读全文

修改linux系统的arp缓存数量的方法

不同版本的linux系统的arp缓存数量不同,数量默认存放在/proc/sys/net/ipv4/neigh/default/gc_thresh3配置文件中,修改后,重启系统生效。

arp缓存数量不足,会导致很多问题,参见:深信服防火墙AF上arp表数量限制导致网络问题的处理说明

关于更多的arp缓存说明,可以参考:https://vincent.bernat.ch/en/blog/2011-ipv4-route-cache-linuxhttps://supportcenter.checkpoint.com/supportcenter/portal?eventSubmit_do[……]

阅读全文

linux内核调优

vm.swappiness = 10
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_tw_recycle = 1
net.ipv4.tcp_fin_timeout = 30
net.ipv4.tcp_keepalive_time = 1200
net.ipv4.ip_local_port_range = 1024 65000
net.ipv4.tcp_max_tw_buckets = 5000
net.ipv4.tcp_mem = 786432 1048576 1572864
net.core.wmem_max = 8732[……]

阅读全文

centos分区说明

在安装centos系统时,如果采用自动分区会将大部分的空间划分到/home下,对于很多服务器应用场景,可能不太实用,本文简单描述下一些推荐的分区。

在过去的版本中,一般必须的分区包括/ 、/boot和swap分区,但是对于新版本,/ 分区是必须存在的分区,推荐10G-100G之间,/boot/efi分区,当采用uefi时,必须存在,推荐200M-500M,/biosboot分区,当硬盘采用GPT分区,固件为BIOS时,必须存在,推荐100M-200M。对于有些版本/boot也是必须存在的,推荐1G。

关于/var、/opt、/usr分区的说明,可参考下图:

[……]

阅读全文