VLAN基本配置(Cisco Packet Tracer )
VLAN基本配置1.实验目的(1)熟悉 VLAN的创建。(2)把交换机接口划分到特定的VLAN。(3)配置交换机的端口安全特性。(4)配置管理VLAN。2.实验拓扑连接线:使用直通线连接3.实验步骤(1)在划分VLAN前﹐配置路由器Rl和R2的e0/0接口,从R1 上 ping 192.168.1
java实现【国密SM4】加密解密-CBC模式
网上有很多个版本,但是算法都是一样的,有可能使用相同的参数来加密解密文本得到的加密字符是不一样的。在此统一说下。SM4实现的功能商业加密。SM4功能是加密文本。例如客户A把字符串"hello world"通过SM4的cbc模式加密后得到密文"234a",然后把密文发送给客户B,客户B通过SM4解密,
vue项目安全漏洞扫描和修复
4.启动服务,不出意外的话,vue.config.js 的配置会有报错,因为webpack4和5有一部分的配置不一样。2. 让audit fix安装SemVer-major更新到顶层依赖,而不仅仅是semver兼容的依赖。3.升级后,如果原项目webpack是4,需要升级到webpack5。1.扫描
共享文件夹/盘加密方法:(指定电脑或者拥有用户名和密码才能访问)
除去everyone都能访问共享文件夹/盘,让你的共享更有隐私性。
SaaS行业的六大安全问题
现代组织正在摆脱传统的本地软件和随附的基础设施,转而支持软件即服务产品。
shiro漏洞原理以及检测key值原理
Shiro 1.2.4及之前的版本中,AES加密的密钥默认硬编码在代码里(SHIRO-550),Shiro 1.2.4以上版本官方移除了代码中的默认密钥,要求开发者自己设置,如果开发者没有设置,则默认动态生成,降低了固定密钥泄漏的风险。升级shiro版本并不能根本解决反序列化漏洞,代码复用会直接导致
RSA+AES实现混合加密
RSA+AES实现混合加密
HackMyvm(十)Rei持续更新
HackMyvm靶场系列第十期Rei,超详细!
客户端脚本安全
白帽子讲web安全笔记:客户端安全
加解密和加签验签
快速了解网络中的加解密常用方式和加签验签,SSL证书等
OllyDbg 与 x64Dbg 与 Windbg 与 IDA 区别是什么?
OllyDbg 和 x64Dbg 大致属于同一类别。它们的主要优势是在没有符号信息的情况下进行调试(尽管它们也可以使用符号信息进行调试)。OllyDbg(封闭源代码)已经很久没有维护了,并且仅限于 x86 32 位。另一方面,x64Dbg 被积极维护,开源并且可以处理 x86 和 x64。两者都支持
文件上传&upload-labs-master[小通]
upload-labs-master文件上传靶场搭建https://blog.csdn.net/weixin_51075988/article/details/110277974第一关js绕过那么我们第一关就是js绕过js绕过理解为前端绕过首先我们制作一个木马 <?php @eval($_
phpstudy 最新 RCE漏洞
突然看到这个漏洞,所以起来复现一下,其实没有什么技巧和经验可言,就是一个xss+csrf的RCE。本文仅供参考,请勿用于非法用途。
探索密码学的未来:SM1、SM2、SM3、SM4、同态加密、密态计算、隐私计算和安全多方计算
密码算法在现代通信与信息安全中发挥着至关重要的作用,SM1、SM2、SM3、SM4、同态加密、密态计算、隐私计算和安全多方计算等密码算法被广泛应用于各种信息安全领域。本篇博客将会为大家介绍这些密码算法,以及它们在信息安全中的作用和应用。
ctfshow misc入门wp
ctfshow misc入门wp,是关于图片类型隐写的题目
解决Bitlocker加密暂停无法继续也无法取消
无法启用自动解锁,提示设备不受Bitlocker管理(Not protected by Bitlocker)Bitlocker显示 设备加密暂停(Bitlocker Encryption Paused)无法取消加密 / 解密,提示正在加密(Encryption in progress)或者回到Bit
记 linux 系统编译好的exp提权提示无gcc
提权无gcc
系统安全设计的方法--威胁建模
总的来说,威胁建模是要消耗时间成本的,但对于系统安全来说是值得的,因为面对来自方方面面的系统安全威胁,如果我们能“料敌于先”,堂堂正正做好防御措施,总比听天由命式的仓促应战更有胜算吧。问题驱动的方法可以帮助识别相关的威胁和攻击。因为从性能和功能的角度来看,威胁建模中确定的关键资源也可能是功能和性能的
入侵检测技术
一,入侵检测概述1980年James P. Aderson首先提出入侵检测概念,将入侵尝试或威胁定义为:潜在的,有预谋的,未经授权的访问信息和操作信息,致使系统不可靠或无法使用的企图。1987年,Dorothy Denning提出了入侵检测系统(Intrusion Detection System,
等保三级都需要哪些安全产品?都有哪些作用?
2、云防火墙:云防火墙服务(Cloud Firewall)是新一代的云原生防火墙,提供云上互联网边界和VPC边界的防护,包括:实时入侵检测与防御,全局统一访问控制,全流量分析可视化,日志审计与溯源分析等,同时支持按需弹性扩容,是用户业务上云的网络安全防护基础服务;3、堡垒机:提供主机运维审计服务 ,