网络安全渗透测试的八个步骤(一)
2.开放搜索:使用百度搜索引擎得到:后台管理、未经授权网页页面、比较敏感url、这些。2.确定标准:能渗入到何种程度,所花费的时间、能不能改动提交、能不能漏洞利用、这些。3.确定要求:web应用的漏洞、业务逻辑漏洞、工作人员管理权限管理漏洞、这些。8.人员信息:注册域名人员信息,web应用中
【web安全】——web渗透的前缀知识
学习web渗透必须要了解的前缀知识
2023年中职网络安全竞赛Windows操作系统渗透测试解析(超详细)
2023年中职网络安全竞赛Windows操作系统渗透测试解析(超详细)
OneDNS助力高校行业网络安全
助力高校行业网络安全
【Linux】理解缓冲区
【Linux】理解缓冲区,缓冲区是什么?为什么有缓冲区?缓冲区在哪里?如何去理解缓冲区?
TCP/IP网络编程(1)——理解网络编程和套接字编程
TCP/IP网络编程——1.理解网络编程和套接字编程
内网穿透软件对比——cpolar : 网云穿(下)
发布本地网页通常是内网穿透的主要作用之一,但并不是唯一作用,内网穿透还能将本地硬件发布到公共互联网上,也就是TCP协议穿透内网(当然,http协议和TCP协议并不是内网穿透的全部作用,还有很多其他协议可以穿透内网,此处先按下不表)。因此笔者会使用网云穿和cpolar的TCP穿透功能进行测试,而测试的
BurpSuite抓取App包,详细教程
最近有很多粉丝小伙伴反映自己不会使用BurpSuite抓取手机App的流量包,其实很简单,和Web基本是如出一辙的。
Linux网站服务实操练习
学习网站服务,以静态站点为例,分别测试在网站主目录搭建和在任意目录下搭建,这两个位置的搭建,在服务器的站点配置文件中有一点的不同需要注意一下。
《图解TCP/IP》阅读笔记(第九章)—— 网络安全相关
《图解TCP/IP》阅读笔记 第二十一弹,也是本书的最后一章,网络安全,了解即可
【Web安全】应用层拒绝服务攻击
DDOS又称分布式拒绝服务(Distributed Denial of Service)。DDOS本是利用合理的请求造成资源过载,导致服务不可用。分布式拒绝服务攻击,将正常请求放大了若干倍,通过若干个网络节点同时发起攻击,以达成规模效应。这些网络节点往往是黑客们所控制的“肉鸡”,数量达到一定规模后,
VMware虚拟机网络设置(超详细,必看)
新手入门虚拟机网络设置
TCP/IP协议
Tcp,ip协议
ensp华为配置VRRP(含基础路由配置)
网络拓扑如图任务目标:使用VRRP技术将汇聚层的两台三层交换机虚拟化为一台,虚拟地址为192.168.10.254< Huawei>system-view[Huawei]sysname acsw配置下行接口[acsw]vlan 10[acsw-vlan10]quit[acsw]interface G
Redux工具包(二) - Redux Toolkit的异步操作(发送网络请求)
再在extraReducers中监听这个异步的action的状态, 当他处于fulfilled状态时, 获取到网络请求的数据, 并修改原来state中的数据。注意: 我们创建的一部action: fetchHomeMultidataAction返回的结果, 会被传到下面监听函数的actions参数中
Web系统常见安全漏洞介绍及解决方案-CSRF攻击
CSRF跨站请求伪造,全称Cross-site request forgery,是指利用受害者尚未失效的身份认证信息操作他们的账户以进行非法操作。
【网络安全】利用MSF工具内网复现MS08-067
利用MSF工具内网复现MS08-067一、初识MSF1.MSF是什么2.MSF可以做什么二、初识MS08-0671.MS08-067是什么2.MS08-067利用三、实战讲解1.实战目的2.实战开始3.实战步骤4.实战效果四、实战心得1.一、初识MSF1.MSF是什么MSF是一个kail自带的一个漏
【Linux】进程间通信(万字详解) —— 上篇
Linux进程通信详解
Burpsuite 使用教程
Burpsuite 使用教程
HTTPS 的通信加解密过程,证书为什么更安全?
问题:HTTPS 的通信加解密过程,证书为什么更安全?HTTPS 的通信加解密过程基本是客户端先向服务端提出通信请求;然后服务端把包含了公钥的数字证书发给客户端;客户端拿到数字证书后先验证证书的可靠性,验证通过后生成对称加密的会话密钥,并把会话密钥使用服务端的公钥进行加密后发给服务端;服务端收到加密