【网络攻防】常见的网络攻防技术——黑客攻防(通俗易懂版)

几种常见的网络攻防技术前言一、SQL注入二、XSS 攻击1.反射型2.存储型三、CSRF 攻击四、DDoS 攻击五、DNS劫持六、JSON 劫持七、暴力破解文章同样适用于非专业的朋友们,全文通俗化表达,一定能找到你亲身经历过的网络攻击(建议大家认真看完,这篇文章会刷新你对网络攻防的认知)。文章暂不谈

计算机网络 --- IP

文章目录1. IP1.1 IP 首部的格式1.2 解决IP地址不够用的问题.① 动态分配 IP② NAT 机制. 网络地址替换NAT IP 转换的过程NAPTNAT技术的缺陷1.3 网段划分1.4 子网掩码计算方式1.5 特殊的 IP 地址2. 数据链路层2.1 以太网帧格式2.2 MAC 地址2.

HackMyvm精品系列(二)Doc持续更新

HackMyvm精品系列(二)Doc持续更新,超详细!

一文告诉你数据安全平台(DSP)能做什么

采用 DSP 时,通过安全的数据共享来最大化数据的协作和价值,并采用创新的数据安全技术和理念实现更大范围的数据共享安全。通过DSP的数据安全运营,让CDO一眼掌握资产动态与数据安全保护措施及效果;数据Owner自己的数据自己掌握,权责相符;安全管理员能够低成本、高效率、实时合规管理,风险事件快速处置

HackMyvm(一)BAH持续更新

HackMyvm靶场第一期BAH,后续持续更新~

2022年9大顶级网络安全工具,有免费,有开源

圣普伦和大家分享9种世界顶级的网络安全工具。这些工具有免费的,也有付费的或者开源的,它们可以用来保护重要的业务数据或个人数据。

这份网络安全入门笔记(共327页),助你步入安全门槛

前言随着Web技术发展越来越成熟,而非Web服务越来越少的暴露在互联网上,现在互联网安全主要指的是Web安全。为了自身不“裸奔”在大数据里,渐渐开始学习Web安全,在学习Web安全的过程中,发现很大一部分知识点都相对零散,如果没有相对清晰 的脉络作为参考,会给学习带来一些不必要的负担。于是之后就把一

使用 OSquery 和 YARA 进行审计

网络安全:使用 OSquery 和 YARA 进行审计

2022年顶级网络安全专家最爱的5大数据加密方法

互联网安全 (IS) 专业人士将加密分为三种不同的类型:对称、非对称和散列。对称加密比非对称加密更快,但是......

“有本事你去学校数据库把期末成绩改了“,“好,你等着。“

SQL注入之联合注入,联合注入原理,联合注入步骤,

网络安全之基础入门(一)

前言:好久没有更新了,主要看了我之前的文章,觉得有些滥竽充数,以后我尽量保证每篇文章的质量,所以更新周期可能慢一点基础入门壹.基础概念域名1.什么是域名域名(英语:Domain Name),又称网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机

感谢Python,让我又在同学面前装了一次逼

“你在教我做事?”,我向来不喜欢按规矩做事,直接怼了回去,接着把盲注的Python脚本甩到他“脸上”。虽然他好长时间没理我,但我知道,这次又是我赢了,我已经赢他太多了。

SQL注入分类有哪些,一看你就明白了。SQL注入点/SQL注入类型/SQL注入有几种/SQL注入点分类

根据输入的「参数」类型,可以将SQL注入分为两大类:「数值型」注入、「字符型」注入。根据数据的「提交方式」分类:GET注入、POST注入、Cookie注入、HTTP Header注入。根据页面「是否回显」分类:显注、盲注。

拒绝做工具小子—编写Python漏洞验证脚本

前言我们实战经常会遇到以下几个问题:​ 1、遇到一个利用步骤十分繁琐的漏洞,中间错一步就无法利用​ 2、挖到一个通用漏洞,想要批量刷洞小赚一波,但手动去测试每个网站工作量太大这个时候编写一个poc脚本将会将会减轻我们很多工作。本文将以编写一个高效通用的poc脚本为目的,学习一些必要的python知识

从交换机安全配置,看常见局域网攻击

前言构建零信任网络,自然离不开网络准入(NAC),这就涉及到交换机的一些安全测试,于是有了此文《从交换机安全配置看常见局域网攻击》。交换机安全配置如本文标题所说从交换机安全配置看常见的局域网攻击,那么下面提到的各种攻击方式,自然是建立在交换机安全配置之上来说的。我们通过h3c官方提供的《H3C 交换

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈