最新Kali Linux安装教程:从零开始打造网络安全之旅

最新Kali Linux安装教程:从零开始打造网络安全之旅Kali Linux,全称为Kali Linux Distribution,是一个操作系统(2013-03-13诞生),是一款基于Debian的Linux发行版,基于包含了约600个安全工具,省去了繁琐的安装、编译、配置、更新步骤,为所有工具

网络安全之IPSEC路由基本配置

R1]display ipsec proposal --- 查询配置的IPSEC。

BUUCTF-菜刀666

BUUCTF-菜刀666,使用工具:wireshark,010editor

【青少年CTF】Crypto-easy 题解小集合

根据提示我们知道是键盘密码,于是联想到手机26键盘和九宫格举个例子,比如附件给出的 ooo yyy ii先看26键,字母o在键盘上所对应的数字是9,在看到九宫格9所对应的有wxyz四个字母,然而字母o出现了三次依次数下去,第一个字母是y原理相同字母y在26键上对应6,九宫格有mno,出现三次第二个字

关于IIS安全设置http能访问https不能访问的解决方案

我确认所有关于HTTPS的配置我都配置正确了,结果还是不能访问,一番折腾发现,服务器本身的防火墙和阿里云服务器的安全组规则不是一回事。改完防火墙也没有用,重要的是阿里云平台里改服务器的安全规则。最近折腾IIS,发现网站的http能访问但是https不能访问。只需要在入方向的规则里添加443端口即可访

K8s安全配置:CIS基准与kube-bench工具

01、概述K8s集群往往会因为配置不当导致存在入侵风险,如K8S组件的未授权访问、容器逃逸和横向攻击等。为了保护K8s集群的安全,我们必须仔细检查安全配置。CIS Kubernetes基准提供了集群安全配置的最佳实践,主要聚焦在两个方面:主节点安全配置和工作节点安全配置。主节点安全配置涵盖了控制平面

使用Burp Suite和Python进行自动化漏洞挖掘—SQL测试注入插件

每次测注入都是用burp的Intruder模块,很不方便就是批量跑批量测哪些没有过滤。懒人鹅上线,准备搞一个sql测试的插件本篇文章代码量大,基础可以去看上一篇。

安全学习DAY23_Cookie&Session&Token

Cookie和Session的区别;Token的作用。

Spring Security注销后未正确保存空的SecurityContext漏洞CVE-2023-20862

背景:公司项目扫描到 Spring-security 组件 注销后未正确保存空的SecurityContext CVE-2023-20862Spring Security是一个功能强大且高度可定制的身份验证和访问控制框架。它是保护基于Spring的应用程序的实际标准。Spring Security

app安全之安卓native层安全分析(八):unidbg补前置环境+IO重定向

SO逆向入门实战教程七:main_unidbg 重定向_白龙~的博客-CSDN博客还是那句,我会借鉴龙哥的文章,以一个初学者的角度,加上自己的理解,把内容丰富一下,尽量做到不在龙哥的基础上画蛇添足。1.找不到该native方法引入的哪个so文件时,用hook_RegisterNative脚本分析2.

网络安全-IP地址信息收集

如果渗透目标为虚拟主机,那么通过IP反查到的域名信息很有价值,因为一台物理服务器上面可能运行多个虚拟主机。如果你知道有哪些网站共用这台服务器,就有可能通过此台服务器上其他网站的漏洞获取服务器控制权,进而迂回获取渗透目标的权限,这种技术也称为“旁注”2、搜集 SSL 证书 Hash,然后遍历 ip 去

JWT安全

token是在前端进行登录之后,由服务器分发给前端,然后前端进行权限操作时,再将token发送给服务器,由服务器来验证。签名是拿到被base64编码的头部和负载后,用标头里的加密算法对拿到的标头和负载进行加密,然后作为jwt的第三部分。服务器有一个不会发送给客户端的密码(secret),用头部中指定

岩土工程安全监测隧道中使用振弦采集仪注意要点?

岩土工程的安全监测是非常重要的,它可以帮助工程师及时发现可能存在的问题,并及时解决,保障施工进度以及施工质量,保障工程的安全运行。这需要根据所采集的数据特性、地质情况和监测要求等多方面因素进行综合分析,采用适当的分析方法和处理技术,得出具有可信度和科学性的结论。但使用振弦采集仪需要注意以上要点,确保

记一次服务器被挖矿的排查过程:xmrig挖矿病毒

服务器被挖矿,记录一下清除xmrig挖矿病毒的解决过程

john解密rar密码

john解密rar密码

【WEB安全】详解信息泄漏漏洞

由于网站管理员运维不当,可能会将备份文件、数据库配置文件等敏感文件存放在WEB目录下公开访问,攻击者可以轻松地访问这些敏感文件,从而了解系统的配置细节、密码信息、数据库凭据等重要数据,扩大的攻击面。这种泄漏敏感信息的情况就属于信息泄漏漏洞。

【网络与系统安全】国科大《网络与系统安全》复习大纲整理 + 考试记忆版

【网络与系统安全】国科大《网络与系统安全》复习大纲整理 + 考试记忆版

网络安全--负载均衡

负载均衡webshell实践。

如何建设一个安全运营中心(SOC)?

目前在这方面作的一些工作如 Check Point公司提出的opsec开放平台标准,即入侵检测产品发现攻击和check point防火墙之间的协调,现在流行的IPS概念,自动封锁攻击来源等,都在这方面作了较好的尝试,在和整体的网络管理平台的结合方面,目前国内外作的工作都较少,相对来说一些大型的IT厂

FastJson中AutoType反序列化漏洞

FastJson中AutoType反序列漏洞梳理。

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈