硬件安全模块(HSM)

一、什么是HSM说起信息安全和加解密,我们很容易会在脑海中浮现出锁和钥匙。那我们来想象一个场景:假设一位父亲有三个儿子,他给每个儿子各买了一台掌上游戏机。为避免他们沉迷游戏,父亲把每台游戏机都锁到一个小盒子里。盒子归几个孩子自己保管。怎么保证儿子不会偷偷拿去玩呢?简单啊,钥匙由父亲来保管。儿子想玩的

Windows修改右键新建菜单【Win10、Win11版】

有些混乱的windows桌面新建菜单,是不是让人很不舒服?图中的Access需要新建么?WinRAR压缩文件需要这样新建吗?最要命的是,我的*新建文本文档*没了,偏偏需要的东西没有,多了一堆占位置的新建项或者,右击新建菜单的新建项是否也可以调整一下?接下来就是关于这方面的手把手详细教程。......

应急响应 Windows和Linux操作系统(查杀 后门木马,处理 勒索病毒.)

🌲应急响应的概括:🌾🌾🌾应急响应”对应的英文是“Incident Response”或“Emergency Response”等,通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措.🌾🌾🌾网络安全应急响应:针对已经发生的或可能发生的安全事件进行监控、分析、协

Web安全 SQL注入靶场搭建(玩转整个注入环境.)

🌲SQLI-LABS靶场概括:🌾🌾🌾SQL语言就是我们在管理数据库时用到的一种。在我们的应用系统使用sql语句进行管理应用数据库时,往往采用拼接的方式形成一条完整的数据库语言,而危险的是,在拼接sql语句的时候,我们可以改变sql语句。从而让数据执行我们想要执行的语句,这就是我们常说的sql

win11在计算机管理中添加用户发现没有本地用户和组,命令方式添加用户以及查看用户

1.搜索计算机管理打开没有本地用户和组2.win11添加本地用户和组升级win11后默认没有添加本地用户和组Windows11添加用户和组方法:  1、按住键盘WIN+R  2、在运行窗口中,输入“mmc”命令,回车;  3、点击文件–>添加/删除管理单元  4、添加本地用户和组我添加时报错:

Linux服务器清除xmrig挖矿病毒详细教程

近期遇到很多小伙伴在咨询服务器CPU被占满,排查后发现中了xmrig挖矿病毒,并且通过kill 杀掉进程后,还会自动启动。这是由于只是停止了xmrig挖矿病毒的进,没有彻底删除病毒文件,导致会病毒会自动重启进程。

银河麒麟服务器操作系统 V10 SP1 开启SSH服务

一、查看系统版本nkvers二、首先,确定银河麒麟服务器操作系统安装了opensshyum list installed | grep openssh此处显示已经安装了openssh。如果此处没有任何输出显示,表示没有安装openssh当发现没有安装openssh时,使下面的命令安装openssh:

网络安全自学入门:(超详细)从入门到精通学习路线&规划,学完即可就业

很多人上来就说想学习黑客,但是连方向都没搞清楚就开始学习,最终也只是会无疾而终!黑客是一个大的概念,里面包含了许多方向,不同的方向需要学习的内容也不一样。想要成为黑客,却苦于没有方向,不知道从何学起,下面这篇黑客入门教程可以帮你实现自己的黑客梦想,如果想学,可以继续看下去,文章有点长,希望你可以耐心

渗透测试——实操weblogic的ssrf漏洞

今天我们讲的还是ssrf漏洞的利用,选择的环境是weblogic的ssrf历史漏洞,需要用到vulhub靶场和docker环境,都给大家准备好了,需要的自取自用,这服务不得打满分啊?

系统移植知识点总结

系统移植的一些关键知识点,包括了三大件的移植。系统移植软件环境搭建,主要的操作步骤及方法。

猿创征文|网络安全的十大经典工具介绍

Nessus 针对每一个漏洞有一个对应的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)编写的一小段模拟攻击漏洞的代码,这种利用漏洞插件的扫描技术极大的方便了漏洞数据的维护、更新;它的功能包括非认证测试、认证测试、各种高水平和低水平的互联网和工业协议、大

AWVS14.5最新版的安装与使用

目录0x00 前言0x01 AWVS14.5更新内容1、更新2、修复0x02 AWVS安装1、解压后双击打开Acunetix Premium v14.5.211026108.exe2、选一个中意的安装位置和数据存放位置,将它埋下3、建一个自己的AWVS登录账号,不需要真实的账户4、更改AWVS连接端

Snort规则入门学习

Snort规则学习入门引言从一条简单的snort规则开始alert tcp any any -> 192.168.1.0/24 111(content:"|00 01 86 a5|";msg:"mountd access";)snort 每条规则都可以分成逻辑上的两个部分:规则头(header

永恒之黑漏洞复现

永痕之黑漏洞复现

【SEED Labs 2.0】ARP Cache Poisoning Attack Lab

本文为 SEED Labs 2.0 - ARP Cache Poisoning Attack Lab 的实验记录。本实验内容较为简单,需要注意的是每一个任务中源 mac、源 ip、目的 mac、目的 ip 以及 op 不要搞错了。

渗透测试——redis未授权访问漏洞写入计划任务反弹shell

redis的未授权访问漏洞,顾名思义,就是不需要输入账密就可以直接登录(含redis服务安装包分享),本文介绍了怎么利用该漏洞获取目标shell

通过注册表实现程序开机自启动的方法

出于学习和技术分享的目的写了这篇文章,分享给大家。

防火墙(firewall)

防火墙是网络安全的第一道门户, 可以实现内部网(信任网络)和外部不可信任网络之间,或者内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。狭义的防火墙是指安装了防火墙的软件或路由器系统,而广义的防火墙还包括整个网络的安全策略和安全行为。......

渗透测试基本流程

1 渗透测试基本流程  渗透测试的基本流程主要分为以下几步:  1. 明确目标  2. 信息收集  3. 漏洞探测(挖掘)  4. 漏洞验证(利用)  5. 提升权限  6. 清除痕迹  7. 事后信息分析  8. 编写渗透测试报告1.1 明确目标  主要是确定需要渗透资产范围; 确定规则,如怎么

【网络安全】最全渗透学习攻略

最全渗透学习攻略🚀一、初识渗透测试🍁1.黑客、白客、红客区别⌛ (1)黑客⛺(2)白客🐦(3)红客🍁1.渗透测试的目的和意义⌛(1)目的⛺(2)意义🚀二、知识架构🍁1.需要学什么⌛(1)web基础知识⛄<1>.静态资源🌠<2>.服务器的操作系统⛄<3&gt

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈