java认证与证书
目前主要有JKS和PEM两种编码格式文件。如何在这两种密钥库文件中进行库文件交换呢?可以通过格式的证书文件在两种格式的密钥库中进行库文件导出/导入等。通常使用编码格式作为数字证书文件存储格式。自签名证书,即证书申请者为自己的证书签名。数字证书的颁发流程简述过程如下:1、客户端请求服务器的流程如下:客
HTTPS安全配置 | NGINX版 从零开始(IP访问到HTTPS域名访问)
1.HTTPS基础介绍2.IP访问网站成功 Nginx基础配置3.域名访问网站成功 云解析DNS4.HTTPS的形式访问网站成功 SSL证书配置 Nginx完善配置
暴力破解Wi-Fi密码(Mac M1)
Mac M1抓取流量包暴力破解Wi-Fi密码
DVWA靶场下载安装(刚入门的小白鼠)
DVWA是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助Web开发者更好的理解web应用安全防范的过程。DVWA共有十个模块,分别是:1.Brute Force(暴力破解)2.Command lnjection(命令行注入)
代理内网穿透-Lcx.exe-venom-proxychains
代理面试常问一.概述代理的本质是socks协议
一篇文章搞懂格式化字符串漏洞
文章目录0x00 序言0x01 格式化字符串0x02 printf()函数0x03 格式化字符串漏洞利用任意内存读取任意内存修改0x00 序言刚学pwn,做了两道攻防世界的pwn新手训练,真的是啥也不会,第一道题是连上就有flag我都不知道咋连,就菜到这种地步。一个格式化字符串漏洞看了一天。看了很多
MD5是对称加密还是非对称加密,有什么优缺点
在计算机信息安全领域,经常应用到MD5、对称加密、非对称加密。在密码学的应用和研究中,DES、RSA、SHA等加密算法占据着重要的位置。随着人们对加密强度需求的不断提高,近期出现了很多加密算法,如AES、ECC等。那么,哪些算法是对称加密,哪些是非对称加密;对称加密和非对称加密有哪些优缺点,MD5是
什么是OAuth
Oauth
CVE-2022-30887漏洞复现
CVE-2022-30887漏洞复现
Msfvenom介绍及利用
Msfvenom介绍及利用简介:msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。MSFvenom是Msfpayload和Msfe
什么是CISP-PTE?
那我就简单的写几点给你介绍一下什么是CISP-PTE。上目录!1.认证机构中国信息安全测评中心英文名简称:CNITSEC。是经中央批准成立的国家信息安全权威测评机构,职能是开展信息安全漏洞分析和风险评估工作,对信息技术产品、信息系统和工程的安全性进行测试与评估,对信息安全服务和人员的资质进行审核与评
kali_NAT模式、桥接上网/仅主机_详细
奶奶说,这个NAT折磨了我3天,让我把过程记下来,分享出去,让需要的人不在鱼龙混杂的海里翻几天东西才得以解决。一、NAT模式介绍二、物理网卡设置三、VM的虚拟网络配置四、kali内进行网卡配置五、可能发生的错误...
ADAS系统安全架构设计及安全等级的分解
类似失效运行的概念,还有失效降级(fail degraded, fail partial),通常对于有失效后可用性要求,又不需要完整的冗余接管的系统,例如,对于车辆灯光控制系统的防止近光灯非预期的完全关闭,这个安全目标需要考虑通过双电源和日间行车灯对近光灯的冗余,保证失效后至少有一个近光灯或者日间行
软路由保姆级入门教程 一篇看懂软路由
前言    玩张大妈也一年多了,软路由改装、刷机文章写了不少,很早就打算写篇软路由入门文章,但是一直没落实,原因有二:圈子里大佬众多,基础的教程也很多。基础教程可能需要解释很多基础概念,怕我个人理解有误,把小白带偏了。    最
DHCP高阶应用系列之《DHCP Snooping + DAI(ARP Detection)杜绝ARP攻击》
本系列第一章中介绍过DHCP Snooping + IPSG限制用户随意修改IP地址信息,既然用户只能使用由DHCP服务器分配的IP地址为什么还需要对ARP进行限制呢?源于IPSG是对IP协议的数据包进行合法性校验,而ARP协议的数据包不在IPSG的处理范围内,ARP协议作为以太网通信里的一个重要协
软件安全测试
安全测试一般围绕被保护的资产,通过代码和程序的分析来确定威胁或漏洞的严重程度,以及被利用的可能性和影响,来评估特定威胁或漏洞对企业造成负面影响的风险。除了综合的安全性风险评估之外,安全性测试一般有几种类型:
kubernetes安全机制
kubernetes安全机制
网络安全-域名相关收集
域名相关信息收集,我们访问的很多时候都只是这个域名的主站,他下面还有子域名,旁站,C段等,往往这些东西会做的没那么安全,就有了渗透的机会,有寻找漏洞的机会。这个是一个标准的协议,可以用来收集网络注册信息,注册域名,IP等,我们经常使用whois来收集目标域名相关信息。可以通过网站注册的邮箱来反查这个
SSTI基础学习
一、什么是SSTISSTI就是服务器端模板注入(Server-Side Template Injection),也给出了一个注入的概念。常见的注入有:SQL 注入,XSS 注入,XPATH 注入,XML 注入,代码注入,命令注入等等。SSTI也是注入类的漏洞,其成因其实是可以类比于sql注入的。sq