阿里云SLS日志服务

阿里云文档链接: 日志服务 - 帮助中心 - 阿里云1.说明:日志服务工作台链接: 阿里云登录 - 欢迎登录阿里云,安全稳定的云计算服务平台关于该服务具体事项可以参考上面阿里云文档上面的介绍,该文档目前介绍如何为每个项目配置相关的日志服务,以及异常查询及告警通知等。如下图所示,用红色框出的三个Pro

token与jwt的区别

相同:token和jwt都是用来访问资源的令牌凭证,需要验证来确定身份信息token的验证机制流程:1.用户输入账户和密码请求服务器2.服务器验证用户信息,返回用户一个token值.客户端存储token值,在每次请求都提交token值4.服务器根据token验证用户信息,验证通过后返回请求结果tok

1、kali简介与安装

kali安装

kali配置网络教程

一、kali配网络1、编辑配置文件:vim /etc/network/interfaces //网络配置文件–>aute eth0iface eth0 inet staticaddress 10.10.10.113gateway 10.10.10.100netmask 255.255.2

【总结】密码学详细学习

【总结】密码学详细学习2021/12/3 星期五多门考试和课程设计接踵而至,我只能选择用两天时间突击密码学了,边学边记录一下

Python 开发 漏洞的批量搜索与利用.(GlassFish 任意文件读取)

🌲Python 开发学习的意义:🌾(1)学习相关安全工具原理.🌾(2)掌握自定义工具及拓展开发解决实战中无工具或手工麻烦批量化等情况.🌾(3)在二次开发 Bypass,日常任务,批量测试利用等方面均有帮助.

通过注册表实现程序开机自启动的方法

出于学习和技术分享的目的写了这篇文章,分享给大家。

kali简单攻击hping3使用

声明:本文的介绍仅用于实验,禁止非法攻击他人,网络安全,人人有责大家好,下面为大家简单介绍一下kali的hping3的简单使用,主要介绍的是利用该工具进行SYS FLOOD攻击同时联动fping和nmap工具实验环境:局域网实验工具:虚拟机kali 电脑(实验攻击对象)第一步:利用fping了解局域

Msfvenom介绍及利用

Msfvenom介绍及利用简介:msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。MSFvenom是Msfpayload和Msfe

shiro反序列化漏洞的原理和复现

一、shiro简介Shiro是一个强大的简单易用的Java安全框架,主要用来更便捷的认证,授权,加密,会话管理。Shiro首要的和最重要的目标就是容易使用并且容易理解。二、shiro的身份认证工作流程通过前端传入的值, 获取rememberMe cookie base64加密 AES加密 (对称加解

Web系统常见安全漏洞介绍及解决方案-CSRF攻击

CSRF跨站请求伪造,全称Cross-site request forgery,是指利用受害者尚未失效的身份认证信息操作他们的账户以进行非法操作。

MPLS基础介绍

MPLS(Multi-Protocol Label Switching,多协议标签交换)位于TCP/IP协议栈中的链路层和网络层之间,以标签交换替代IP转发。用于向IP层提供连接服务,同时又从链路层得到服务。MPLS不局限于特定的链路层协议,能够使用任意二层介质传输网络分组。MPLS的核心技术可扩展

WEB安全基础入门—目录遍历(路径遍历\路径穿越攻击)

WEB安全基础入门-目录遍历(路径遍历、路径穿越攻击)欢迎关注订阅专栏!WEB安全系列包括如下三个专栏:《WEB安全基础-服务器端漏洞》《WEB安全基础-客户端漏洞》《WEB安全高级-综合利用》知识点全面细致,逻辑清晰、结合实战,并配有大量练习靶场,让你读一篇、练一篇,掌握一篇,在学习路上事半功倍,

弱口令(Weak Password)总结和爆破工具

网站管理、运营人员由于安全意识不足,为了方便、避免忘记密码等,使用了非常容易记住的密码,或者是直接采用了系统的默认密码等。攻击者利用此漏洞可直接进入应用系统或者管理系统,从而进行系统、网页、数据的篡改与删除,非法获取系统、用户的数据,甚至可能导致服务器沦陷。弱口令(weak password) 没有

防火墙(firewall)

防火墙是网络安全的第一道门户, 可以实现内部网(信任网络)和外部不可信任网络之间,或者内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。狭义的防火墙是指安装了防火墙的软件或路由器系统,而广义的防火墙还包括整个网络的安全策略和安全行为。......

《密码爆破漏洞详解》——黑客必修的入门操作( 建议收藏 )

隔壁老张: “狗剩啊, 隔壁xx村的王姐家的女娃好漂亮, 我想盗她qq啊, 你帮我把”狗剩: “我不会呀”村里大妈: “那个狗剩啊, 盗个qq号都不会, 他妈妈还好意思说他是学网络安全当黑客的”密码爆破漏洞详解密码爆破介绍密码爆破使用场景密码爆破利用思路防范密码爆破密码的复杂性密码加密登录逻辑验证码

对称加密和非对称加密

一:对称加密对称加密指的就是加密和解密使用同一个秘钥,所以叫对称加密。 对称加密只有一个秘钥,作为私钥。加密过程:加密: 原文+密钥 = 密文解密:密文-密钥 = 原文常见的对称加密算法: DES, AES, 3DES等特点:优点 - 算法简单,加解密容易,效率高,执行快。缺点 - 相对来说不安全

Ruoyi若依漏洞复现总结

Ruoyi若依漏洞复现总结弱口令CMS 4.6.0 后台RCEhttps://doc.ruoyi.vip/ruoyi/document/kslj.html#%E5%8E%86%E5%8F%B2%E6%BC%8F%E6%B4%9E官方漏洞历史文档弱口令CMS 4.6.0 后台RCE

奇偶校验码 ,奇偶校验码检错原理,奇偶校验码的缺点。

奇偶校验码是什么?奇偶校验码怎么检错?奇偶校验码优缺点?

Python 开发 多线程爆破 21端口.(拿到账号和密码,成功登录)

🌲Python 开发学习的意义:🌾(1)学习相关安全工具原理.🌾(2)掌握自定义工具及拓展开发解决实战中无工具或手工麻烦批量化等情况.🌾(3)在二次开发 Bypass,日常任务,批量测试利用等方面均有帮助.

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈