网络安全标准.
网络安全标准.
网络安全信息收集初探之域名信息收集
在这里插入图片描述](https://img-blog.csdnimg.cn/615763f979ea453091ad715f69980555.png。
中间件安全—Nginx常见漏洞
在上篇中间件安全—Apache常见漏洞中,并未对中间件漏洞进行解释,这里补充一下。
《网络安全0-100》安全事件案例
Equifax是美国一家信用评级机构,2017年9月,该公司披露发生了一起重大的数据泄露事件,涉及1.43亿美国人的个人信息,包括姓名、出生日期、社会安全号码等敏感信息。经过调查,该事件是由于该公司网站的软件漏洞导致黑客入侵所致。该事件引起了广泛的关注和批评,也对Equifax的信誉和业务产生了严重
实验四 基于PPTP的远程VPN实现【网络安全】
实验四 基于PPTP的远程VPN实现【网络安全】
【愚公系列】2023年06月 网络安全高级班 084.CNVD原创漏洞证书(挖掘思路)
CNVD原创漏洞证书挖掘步骤:搜集信息:收集相关网站、应用程序、操作系统等的漏洞信息,包括CVE编号、漏洞类型、危害程度等。端口扫描:通过端口扫描工具扫描目标IP地址,找到开放的端口和服务,确定需要测试的应用程序和系统。漏洞验证:使用漏洞验证工具或手工验证漏洞,确认漏洞存在性和危害程度。漏洞利用:针
Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记
入门的靶机是非常适合刚入门的小伙伴,拿去练习,虽然挑战性不大,但是还是很有必要去来练习的,这个主要是考察一个很简单的渗透过程,在真实环境当中,需要我们更多的是随机应变,加油网安人,让我们一起共同进步吧!
./../../../../../etc/passwd 是什么漏洞
为了防止这种漏洞,应该对所有的输入进行充分的验证和过滤,尤其是用户输入的字符串。具体来说,可以通过对用户输入的文件路径字符串进行限制,例如只允许访问指定目录下的文件,或者限制文件路径的长度和字符集等。另外,还可以采用更为安全的文件访问方式,例如使用文件句柄、文件描述符等,而不是直接读取文件内容。如果
SQLMAP的使用
SQLmap 是一款用来检测与利用 SQL 注入漏洞的免费开源工具,有一个非常棒的特性,即对检测与利用的自动化处理(数据库指纹、访问底层文件系统、执行命令)。官方网站下载 http://sqlmap.org/
探索 SOCKS5 代理在跨境电商中的网络安全应用
SOCKS5(Socket Secure 5)是一种网络协议,允许用户在客户端与服务器之间建立安全的连接。它通过代理服务器中转网络请求,实现了网络流量的隧道加密,同时隐藏了真实的网络身份。这对于跨境电商来说尤为有用,因为它可以为企业提供更安全的网络通信环境。在跨境电商的领域中,网络安全是至关重要的一
Web安全——穷举爆破下篇(仅供学习)
本篇为穷举爆破学习下篇,详细内容包含了:xhydra 穷举工具破解各种服务三、metasploit 穷举模块的使用四、御剑 RDP 爆破工具的使用五、wfuzz 多线程穷举密码六、邮箱密码的穷举1、企业独立搭建的邮服 用 MailCracker 进行破解2、针对 163 qg 这些邮箱用 mail
nmap使用方法
查看ssdh的路径(如果查不到路径,说明它是木马,并且可以在bash终端下直接执行)13、-T4执行速度,数字越大,执行速度越快,容易被屏蔽。1、nmap扫描一台服务器,默认扫描1000个最有可能开放的TCP端口。5、-sS半连接,-O操作系统。17、--version-light设定侦测等级。7、
网络安全学术顶会——USENIX Security '23 秋季论文清单、摘要与总结(下)
注:本文由ChatGPT与Claude联合生成77、IvySyn: Automated Vulnerability Discovery in Deep Learning Frameworks我们提出了IvySyn,这是第一个能够完全自动发现深度学习(DL)框架中内存错误漏洞的框架。IvySyn利用本
《Web安全基础》02. 信息收集
CDN 绕过(判断是否有 CDN 服务,常见绕过方法)、网站架构、WAF、APP 及其他资产、资产监控。
JAVA -SM4 ECB加密
SM4 国密算法
网络安全学术顶会——NDSS 2023 议题清单、摘要与总结(下)
51、Let Me Unwind That For You: Exceptions to Backward-Edge Protection通过堆栈缓冲区溢出进行反向边控制流劫持是软件利用的终极目标。直接控制关键的堆栈数据和劫持目标使得攻击者特别喜欢这种利用策略。因此,社区已经部署了强大的反向边保护,
2023年第三届陕西省大学生网络安全技能大赛--本科高校组 Reverse题解
这次比赛总体感觉很好,比前几天黑盾杯和国赛坐牢要好太多,虽然一些题目没见过,但是在网上查一下就能找到相关文章和工具还要重视理论知识水平,不能做脚本小子,这些题目虽然有现成的工具做,但还是要了解一下相关原理,不然下次变一下就呆住了.例如这个的babypython,以前都是用工具或者脚本直接干pyc文件
Positive Technologies:无论是大型公司还是中小型企业,每个人都需要网络安全自动控制系统。
我们确定了我们公司不可接受的事件,即攻击者的行为可能导致公司无法实现运营和战略目标,或对公司的核心业务造成长期破坏。这是一套集合了技术手段、流程和网络安全专家的系统,网络安全专家按照“发现并阻止”的原则协同工作,监控入侵者渗透组织基础设施的所有企图。其主要区别在于,元产品的目的是防止不可接受事件的发
Web安全基础
Web安全基础
【Docker】Docker的使用案例以及未来发展、Docker Hub 服务、环境安全
【Docker】Docker的使用案例以及未来发展、Docker Hub 服务、环境安全的详细讲解