网络安全--Kali渗透Windows
Kali里的msfvenom木马制作工具是一个十分好用的工具,这篇文章主要讲述的就是这个msfvenom工具
CENTOS上的网络安全工具(二十五)SPARK+NetSA Security Tools容器化部署(1)
介绍在容器中安装rwflowpacker、yaf和silk等NetSA 工具集的过程。由于将NetSA工具集和spark组装起来需要更加复杂的操作,所以相关内容将安排在后续同名文章中。。
【网络奇遇记】那年我与计算机网络的初相识
本文主要简单介绍了计算机网络的定义、分类、特点以及在当今时代的应用和负面影响。
Mac 电脑无法访问GitHub问题
备注:如果无法修改,可能是文件没有写入权限,依次执行下面的命令后再加上,最后记得保存退出. (:wq)2、修改hosts文件,文件位置 /etc/hosts;貌似还存在代码上传下载速度慢的问题~1、获取github.com的ip。在电脑的hosts文最后一行加上。
ModSecurity网站防火墙安装教程加WEB防御规则设置
ModSecurity网站防火墙安装教程加WEB防御规则设置
电脑蓝屏问题排查和解决方案(超全面,超详细)
解决电脑蓝屏问题的超全面办法详解,电脑用一会就蓝屏问题检查修复
2023 年四川省职业院校技能大赛(高等职业教育) “信息安全管理与评估”样题
第二部分是在理论测试系统中进行考核。A 集团的 WebServer 服务器被黑客入侵,该服务器的 Web 应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,在服务器上进行全面的检查,包括日志信息、进程信息、系统文件、恶意文件等,从而分析黑客的攻击行为,和残留
SSRF详解 基于CTFHub(上篇)
本文简要介绍了SSRF服务端请求伪造的原理,并通过CTFHub的实例,介绍SSRF的基本原理、利用方式、绕过思路等。
使用Java制作一个简易的远控终端
java制作一个简易的远控终端1、服务端(攻击者)传输消息 ----> socket连接 ----> 客户端(被攻击者)接收消息2、客户端执行消息内容(即执行服务端传回来的命令)3、客户端传输执行结果 ----> socket连接 ----> 服务端显示命令执行结果将java项目打包成jar包并编译
CVE-2019-0708
windows经典历史漏洞CVE-2019-0708
[CTF/网络安全] 攻防世界 wife_wife 解题详析
该题考察JavaScript 原型链污染,读者可躬身实践。我是秋说,我们下次见。
MISC:音频隐写的破解方法.
Misc即杂项,是信息隐藏又称信息伪装,就是通过减少载体的某种冗余,如空间冗余、数据冗余等,来隐藏敏感信息,达到某种特殊的目的。信息隐藏打破了传统密码学的思维范畴,从一个全新的视角审视信息安全。与传统的加密相比,信息隐藏的隐蔽性更强,在信息隐藏中,可以把这两项技术结合起来,先将秘密信息进行加密预处理
Linux常用的进程管理命令
这个命令可以管理systemd服务,可以通过指定不同的命令对服务进行启动、停止、重启等操作,也可以设置服务开机自启动和查看服务状态等信息。这个命令可以将本地的文件或目录拷贝到远程服务器上,也可以将远程服务器上的文件或目录拷贝到本地。这个命令可以查看指定systemd单元的状态信息,包括运行状态、启动
一看就懂,Python 日志模块详解及应用
百度百科的日志概述Windows网络操作系统都设计有各种各样的日志文件,如应用程序日志,安全日志、系统日志、Scheduler服务日志、FTP日志、WWW日志、DNS服务器日志等等,这些根据你的系统开启的服务的不同而有所不同。我们在系统上进行一些操作时,这些日志文件通常会记录下我们操作的一些相关内容
PKI 简介
PKI 全称为 Public Key Infrastructure,中文翻译为公钥基础设施,是一组由硬件、软件、参与者、管理政策与流程组成的基础架构,其目的在于创造、管理、分配、使用、存储以及撤销数字证书。
汽车信息安全运营中心VSOC 与 传统SOC:相同但不同
汽车网络安全终于到了大放异彩的时候了。即将推出的新法规和标准,以及不断扩大的汽车网络攻击规模,正在优先考虑在全球领先的原始设备制造商之间建立网络安全运营。原始设备制造商正在迎接挑战,其中许多已经在运营或正在建立他们的车辆安全运营中心 (VSOC)。
网络安全将会是IT行业中比较容易就业的领域
国外,俄乌冲突持续至今,不仅表现双方在现实国土上的炮火纷飞,还延伸为网络空间上的激烈技术对抗。据《白皮书》数据,有高达92%的企业认为自己缺乏网络安全实战人才,到2027年,我国网络安全人才缺口将达327万,而高校人才培养规模仅为3万人/年。随着我国提出《国家网络空间安全战略》,《中华人民共和国网络
网络攻击中主动攻击和被动攻击分别指什么?
如果没有采取加密措施,通过协议分析,可以完全掌握通信的全部内容,窃听还可以用无限截获方式得到信息,通过高灵敏接受装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号的分析恢复原数据信号从而获得网络信息。被动攻击不易被发现,因而常常是主动攻击的前奏。流量分析攻击方式适用于一些特殊场合
[当人工智能遇上安全] 9.基于API序列和深度学习的恶意家族分类实例详解
《当人工智能遇上安全》系列博客将详细介绍人工智能与安全相关的论文、实践,并分享各种案例,涉及恶意代码检测、恶意请求识别、入侵检测、对抗样本等等。前文详细介绍如何学习提取的API序列特征,并构建机器学习算法实现恶意家族分类,这也是安全领域典型的任务或工作。这篇文章将讲解如何构建深度学习模型实现恶意软件
ISO21434道路车辆网络安全-12.生产
ISO21434是一套网络安全流程标准,本章是Part12生产的总结。