计算机网络安全--snort介绍--linux下安装和使用
计算机网络安全--snort介绍、安装到使用、可能的问题
Kali下Cobalt Strike4.4的安装
Clbalt Strike简称CS,用于团队作战使用,由一个服务端和多个客户端组成,能够让多个攻击者在一个团队服务器上共享资源和信息
kali系统下的信息收集工具
kali系统下的信息收集工具汇总
华为ensp 防火墙的基础配置
华为ensp 防火墙基础配置全解
ESP32-CAM入门教程
ArduinoESP32-CAM下载模块(接上USB就能用,很方便,如果没有买就只有资金用USB-TTL了)如下图两个合在一起如下图。
SSL/TLS协议
SSL被设计用来使用TCP提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性(身份鉴别)第四步, 加密, 可供选择的加密算法[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。第三步,MAC 计算:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接
msf常用模块功能整理
整理一下msf的常用模块和功能
信息安全-网络安全的三大支柱和攻击向量
我们曾经设想,在即将来临的万物互联时代,要对联网的万事万物(物联网设备)都分配数字身份。中,但不会提供有关该组成员具备的访问权限的详细信息,也不会提供对特权会话期间收集的详细会话日志或键盘记录的访问能力。从上述攻击链的四个阶段来看,身份攻击的重点在于其中的两个阶段:入侵阶段和利用阶段。随着机器学习(
常见web安全漏洞和测试方法
1、永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式或限制长度;对单引号和双"-"进行转换等。2、永远不要使用动态拼装SQL,可以使用参数化的SQL或者直接使用存储过程进行数据查询存取。3、永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。4、不要把机密信
linux下查看网络连接、进程、服务
linux下查看网络连接、进程、服务
2022护网日记,护网工作内容、护网事件、告警流量分析
护网中遇到的攻击事件。护网中各个岗位的工作内容。常见告警流量分析。
神州数码交换机路由器防火墙ACAP基本配置
(config-mac-ext-nacl-mac)#deny host-source-mac 00-FF-51-FD-AE-15 host-destination-mac E0-94-67-05-5D-84 拒绝主机到另外一个主
三层交换机DHCP服务器/DHCP中继互联配置详述
三层交换机DHCP服务器与三层交换机DHCP中继互联为不同vlan发放地址详细讲解
FEC原理与操作及BigTao机框装机说明
FEC类型包括:OFF(关闭FEC功能)、FS-FEC(Clause91) (100G)、FS-FEC(Clause74) (25G)、FS-FEC(Clause108) (25G)、FS-FEC(Consortium) (25G)。校验进度完成后,打开Renix_3.0.6.md5文档,把校验的M
【Linux信号专题】一、什么是信号
Linux信号专题,第一篇:介绍信号的概念,信号的实现机制,产生信号的方式,信号的状态,信号的处理方式,PCB中关于信号的信息,信号的编号,信号的要素,信号的帮助文档等。更多内容请关注专栏《Linux从小白到大神》。...
第一章 CIS 安全基准-网络访问控制
k8s 网络控制
IPSec之IKEv2详解
IKEv2协商IPSecSA的过程跟IKEvI有很大差别,最少4条消息就可以创建一对IPSecSA,效率奇高!IKEv2定义了三种交换:初始交换(Initial Exchanges)、创建子SA交换(Create_Child_SA Exchange)通知交换(Informational Exchan
【授权与认证】OAuth 2.0 和 OIDC 的异同点
OIDC 协议定义的名词和 OAuth 2.0 协议定义的稍微有些出入:OpenID Provider ,简称 OP :相当于 OAuth 2.0 中的授权服务器,除了负责颁发 Access Token ,还会颁发 ID Token。例如 IDaaS 就是一个 OP。Relying Party ,简
sar命令详解
sar命令虽然功能强大,在很多方面方面我们都可以使用sar来查询到我们需要的数据,但不是说我们就需用sar就可以了,对于系统的监控优化命令,当然是越多越好,很多时候我还是习惯使用top、free这些命令,从来没有无敌的工具,真正厉害的是灵活运用工具的我们。...
HTTPS 的传输过程
HTTPS传输过程:1.客户端先从服务器获取到证书,证书中包含了公钥。2.客户端对证书进行校验。3.客户端生成一个对称秘钥,使用公钥对对称秘钥加密并发送给服务器。4.服务器收到这个请求之后,使用私钥解密,得到对称秘钥。5.客户端发出后续请求,后续请求都是用对称秘钥加密。6.服务器收到的数据也是用对称