信息系统面临的安全风险
信息系统面临各种各样的安全风险,主要的安全威胁有:窃听、重放攻击、陷阱门、业务流分析......
【漏洞修复】SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。TLS, SSH, IPSec协商及其他产品中使用的IDEA、DES及Triple DES密码或者3DES及Triple 3DES存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据。
2022年回顾 | 被磨砺,被厚待
天空之镜(SkyGuardView)作为独立的数据可视化展示平台,可实时获取UCSS存储的数据资产、DLP事件、ASWG安全日志、ASEG邮件日志、终端资产、移动设备资产等实时数据,针对用户业务场景,将这些数据灵活多变的展现在一个可视化的平台上,从而让相关人员快速、直观的了解数据的流转以及潜在的安全
你真的了解IP地址吗?
详解IP协议有关知识。
使用windows自带的网络命令工具抓包
在音视频领域,涉及到对接码流传输的各种问题,很多是通过抓包来定位,常用的抓包工具,windows下使用wireshark,linux下tcpdump,这两种是我使用最多的,最近定位一个现场问题,现场客户机电脑不能随便安装软件,且安装wireshark一般需要中断以下网络,对此客户是不允许的,在不得已
网络安全——TCP/IP协议簇中的安全协议
概述了TCP/IP协议簇中安全协议的作用和对应的实现方式。
网络抓包分析工具Wireshark的下载、安装和使用
一、Wireshark下载官网下载地址:https://www.wireshark.org/download.html,在谷歌浏览器地址栏输入官网网址点击需要的版本就会开始下载安装包二、Wireshark安装双击下载的安装包Wireshark-win64-3.6.2.exe默认点击:下一步点击Not
【GD32】从0开始学GD32单片机(5)—— USART串口通信详解
介绍GD32串口外设,串口发送与接收例程
计算机网络安全--snort介绍--linux下安装和使用
计算机网络安全--snort介绍、安装到使用、可能的问题
Kali下Cobalt Strike4.4的安装
Clbalt Strike简称CS,用于团队作战使用,由一个服务端和多个客户端组成,能够让多个攻击者在一个团队服务器上共享资源和信息
kali系统下的信息收集工具
kali系统下的信息收集工具汇总
华为ensp 防火墙的基础配置
华为ensp 防火墙基础配置全解
ESP32-CAM入门教程
ArduinoESP32-CAM下载模块(接上USB就能用,很方便,如果没有买就只有资金用USB-TTL了)如下图两个合在一起如下图。
SSL/TLS协议
SSL被设计用来使用TCP提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性(身份鉴别)第四步, 加密, 可供选择的加密算法[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传。第三步,MAC 计算:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接
msf常用模块功能整理
整理一下msf的常用模块和功能
信息安全-网络安全的三大支柱和攻击向量
我们曾经设想,在即将来临的万物互联时代,要对联网的万事万物(物联网设备)都分配数字身份。中,但不会提供有关该组成员具备的访问权限的详细信息,也不会提供对特权会话期间收集的详细会话日志或键盘记录的访问能力。从上述攻击链的四个阶段来看,身份攻击的重点在于其中的两个阶段:入侵阶段和利用阶段。随着机器学习(
常见web安全漏洞和测试方法
1、永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式或限制长度;对单引号和双"-"进行转换等。2、永远不要使用动态拼装SQL,可以使用参数化的SQL或者直接使用存储过程进行数据查询存取。3、永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。4、不要把机密信
linux下查看网络连接、进程、服务
linux下查看网络连接、进程、服务
2022护网日记,护网工作内容、护网事件、告警流量分析
护网中遇到的攻击事件。护网中各个岗位的工作内容。常见告警流量分析。
神州数码交换机路由器防火墙ACAP基本配置
(config-mac-ext-nacl-mac)#deny host-source-mac 00-FF-51-FD-AE-15 host-destination-mac E0-94-67-05-5D-84 拒绝主机到另外一个主