【网络安全】记一次红队渗透实战项目

信息收集非常重要,有了信息才能知道下一步该如何进行,接下来将用 nmap 来演示信息收集。

网络安全(黑客)系统自学,成为一名白帽黑客

黑客技能是一项非常复杂和专业的技能,需要广泛的计算机知识和网络安全知识。

Kerberos协议与认证数据包分析

Kerberos协议与认证数据包分析

WireSahrk 过滤命令总结

WireSahrk 过滤命令

java安全(五)java反序列化

序列化在调用RMI时,发现接收发送数据都是反序列化数据.例如JSON和XML等语言,在网络上传递信息,都会用到一些格式化数据,大多数处理方法中,JSON和XML支持的数据类型就是基本数据类型,整型、浮点型、字符串、布尔等,如果开发者希望在传输数据的时候直接传输一个对象,那么就不得不想办法扩展基础的J

[免费专栏] Android安全之Root检测与Root绕过(浅析)

转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球... ...

漏洞复现---MS10-046漏洞

漏洞复现—MS10-046漏洞实验工具1、VMware虚拟机2、Windows7系统虚拟机3、Kali 2021 系统虚拟机1、在VMware中打开Windows7虚拟机和Kali 2021虚拟机,并确保两台机器处于同一网段,能互相ping通。2、确定IP 地址和网络连接正常后,Kali 2021中

菜刀、蚁剑以及冰蝎三款Webshell管理工具简介

今天继续给大家介绍渗透测试相关知识,本文主要内容是菜刀、蚁剑以及冰蝎三款Webshell管理工具简介。一、三款webshell管理工具简单对比二、菜刀数据包解析三、蚁剑数据包解析四、冰蝎数据包解析

明文攻击ARCHPR报错解决方法

为什么用winrar压缩呢,压缩软件有很多,7z,2345好压,360压缩等等,这些压缩软件用的压缩算法不一样,得到的CRC32值不一样,我们用不同的压缩软件压缩试试,直到用对了压缩软件得到一样的CRC32,再用ARCHPR就不会报错了。压缩之后右击看压缩文件内容,此时的CRC32跟上面的一致了,就

[免费专栏] Android安全之APK逆向入门介绍

转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球... ...

[车联网安全自学篇] Android安全之移动安全测试指南「安全测试和SDLC」

[车联网安全自学篇] Android安全之移动安全测试指南「安全测试和SDLC」;对应用程序及其组件进行风险评估,以确定其风险状况。这些风险状况通常取决于组织的风险偏好和监管要求。风险评估还基于各种因素,包括应用程序是否可以通过互联网访问,以及被应用程序处理和存储的数据类型。所有类型的风险都必须被考

ToBeWritten之IoT Web、移动应用、设备硬件、无线电通信、IoV威胁建模

太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件

ToBeWritten之篡改固件

太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件

hw蓝队初级的一次面试(基础)

由攻击者构造的攻击链接传给服务端执行造成的漏洞。有的大型网站在web应用上提供了从其他服务器获取数据的功能(比如获取别的网站的tittle等信息的)。使用户指定的URL web应用获取图片,下载文件,读取文件内容(这些东西都是外网访问不到的内网资源)。攻击者利用有缺陷的web应用作为代理攻击远程和内

2023年最新网络安全渗透测试工程师面试题合集,建议收藏!

2023年最新网络安全渗透测试工程师面试题合集,建议收藏!

维吉尼亚密码原理详解及算法实现

Playfair密码编写(或者采用维吉尼亚密码编写,输入明文长度是任意的)****明文:量子通信保密技术的诞生和快速发展主要取决于以下两个因素: a、经典保密通信面临着三个难以彻底解决的关键问题,即密钥协商、身份识别和窃听检测,这些问题的有效解决需要新技术。b、在对新技术的探索中,人们发现了量子内在

全同态加密:BGV

参考文献:快速数论变换 NTT,在文章 深入理解NTT 中介绍。BGV 方案中,使用多项式环 R=Z[x]/(f(x))R = \mathbb Z[x]/(f(x))R=Z[x]/(f(x)),其中 f(x)=xd+1f(x)=x^d+1f(x)=xd+1 是分圆多项式, d=2kd=2^kd=2k

企业与个人必备安全测试工具

最全的安全测试工具汇总

ToBeWritten之固件威胁建模

太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈