SSL Medium Strength Cipher Suites Supported (SWEET32)
DescriptionThe remote host supports the use of SSL ciphers that offer medium strength encryption. Nessus regards medium strength as any encryption tha
网络安全行业常见的权威职业证书有哪些?
由国际信息系统安全认证机构及管理,是目前世界权威性、全方位、更专业的全球化信息系统安全等方面的认证,由国际信息系统安全认证协会(ISC)2机构及管理,(ISC)2在世界上全国各地举行测试,合乎考试资格工作的人员在经过考试之后荣获CISSP产品认证证书。由国家信息安全测评中心上线的第一个理论与实践结合
kali入侵win7(转载)
前言:本文的目的并不是教会学者入侵win7主机,而是被入侵之后怎么反制并且做好下一步的防范以及查到攻击者的蛛丝马迹攻击原理:利用未修复永恒之蓝的445端口漏洞入侵目标主机演示设备:主机 IP kali Linux 10.11.4.3 Windows7 10.11.4.152 (wi
Windows域控服务器查询命令
根据Windows版本不同,命令有所不同。查本机用户表 net user查本机管理员 net localhroup administrators查域管理用户 net group “domain dadmins” /domain查域用户 net user /domain查域工作组 net group
msf后渗透之文件交互指令、上传下载文件、屏幕截图、键盘记录、创建账户、音频录像和提权(上)
创建之前要是系统权限(getuid查看),要不然会出现[-] Insufficient privileges, account was not be created. 看到这个提示就需要先提权(获取到system)输入 getsystem就好了。获取到meterpreter后 我们在终端内 输入ge
网络安全 | Linux ELF病毒实例
本节将编写一个病毒原型,本病毒原型主要由C语言编写,少部分无法由C语言来完成的底层操作采取GCC内嵌汇编的方式实现。
商用密码安全性评估
商用密码应用安全性评估(简称“密评”)指在采用商用密码技术、产品和服务集成建设的网络和信息系统中,对其密码应用的合规性、正确性和有效性等进行评估。01办理依据GM/T0054-2018《信息系统密码应用基本要求》《信息系统密码测评要求(试行)》《商用密码应用安全性评估测评过程指南(试行)》《商用密码
两个CVE漏洞复现
简单复现两个漏洞
算力网络安全
算力网络作为一种全新的商业模式重新定义了计算体系系统中云、管、边、端的关系,但由于算力节点分布广、环境复杂、数量庞大等特点,应用设计需重复考虑算力用户数据的安全和算力提供者基础设施的安全等风险
华三H3C交换机配置端口镜像之如何配置本地端口镜像和远程端口镜像(可适用一个源端口镜像给多目的端口时)
如何在华三交换机配置本地端口镜像和远程端口镜像在平时的工作中,经常需要通过日志审计设备/行为管理设备/流量分析系统设备,对网络设备上的报文流量进行分析,以了解整个网络的运行情况,这时就需要通过端口镜像的技术通过把源端口的流量复制一份到目的观察端口。管理员就可以对这些镜像报文进行监控和分析。一般一个镜
XSS攻击:利用Beef劫持被攻击者客户端浏览器
实验环境搭建。角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)攻击者:Kali(使用beEF生成恶意代码,并通过留言方式提交到留言簿网站);被攻击者:访问留言簿网站,浏览器被劫持。
网络攻防——永恒之蓝
主要介绍永恒之蓝程序,即 windows7的SMB协议漏洞以及相关的攻击方式。
使用burp插件实现图片验证码的识别
早上看到朋友圈有人转了一个新的识别图片验证码的burp插件,项目主页https://github.com/f0ng/captcha-killer-modified正好之前对类似插件的使用效果不理想,于是使用了一下,整体来说,captcha-killer-modified与captcha-killer
Des加密原理与简单实现
实验利用Python语言实现了des加密和解密的功能,并封装成一个类方便后续调用。程序为了能够处理中文,采用utf-8编码。程序预留了调试信息的输出接口,可支持三级中间信息的输出。程序采用了多线程并行的设计。
Linux操作系统安全配置
在我们Linux系统当中,默认的情况下,所有的系统上的帐号与一般身份使用者,还有root的相关信息, 都是记录在/etc/passwd这个文件内的。vsftpd 是一个 UNIX 类操作系统上运行的服务器的名字,它可以运行在诸如 Linux、BSD、Solaris、 HP-UNIX等系统上面,是一个
甲方安全之仿真钓鱼演练(邮件+网站钓鱼)
人是系统中最大的漏洞“,信息安全中,人也是最难避免的安全因素,由此,安全意识也非常重要,定期的仿真钓鱼演练在甲方安全工作中难以避免,安全意识的提升还是要靠 ”真枪实弹“ 来解决,让大家演练起来,参与进来,只有亲身经历过才会记忆深刻,不会在一个地方摔多次!本篇文章是笔者凭亲身主导完成多次近三万员工的钓
【web渗透】文件包含漏洞入门级超详细讲解
在程序员开发过程中,通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需在此编写,这种调用文件的过程一般被称为文件包含。有限制本地文件包含漏洞是指代码中为包含文件制定了特定的前缀或者.php、.html等扩展名,攻击者需要绕过前缀或者扩展名过滤,才能利用文件包含漏洞读取操作
游戏安全漏洞一些分享
游戏逻辑漏洞与游戏网络交互关系密切,如果游戏绝大部分逻辑于服务器实现,客户端只是同步结果,则此类型的游戏逻辑安全性较好,能够实现的游戏逻辑漏洞较少。如果游戏逻辑于客户端实现,则该游戏能够实现很多逻辑漏洞,例如:酷跑游戏属于弱联网游戏,游戏每局过程中玩家可在无网络状况下操作游戏,酷跑存在大量的游戏逻辑
Fastjson反序列化漏洞复现小结
fastjson漏洞复现
什么是网络安全?网络安全威胁有哪些?
(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,通常包括信息在传输中丢失或泄漏、信息在存储介质中丢失或泄漏以及通过建立隐蔽隧道等窃取敏感信息等。如黑客利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析推测出有用信息,如用户口令、账号等重要信