【网络攻击与防御】关于防御DDoS攻击的防火墙技术概述
在关键网络节点部署防火墙是目前较为主流且适用场景最广的DDoS攻击防范手段,能够有效抵御或减缓各种常见的DDoS攻击,保证内部网络主机的正常运行。
某棋牌站点简单渗透
前几天无意看到了某个师傅的博客,就看到了某棋牌站点的sql注入,于是花了几分钟打了一下,也就当第一次打这种站点,过程非常简单,最后也是获取到了数据库密码,网站后台密码。sql注入:该站点如果有师傅打过,肯定有感觉的。登录框这里存在sql注入,sqlmap跑一下。但是这里只是一个延时注入,是dba权限
网络安全CTF工具合集
各种在线工具以及工具整合
网络安全知识点梳理(期末不挂科)
可信计算机系统是指在计算机系统设计、实现和运行过程中,通过一系列安全措施确保系统的可靠性、保密性、完整性和可用性。创新内容:可信执行环境(TEE)详细解析:可信执行环境是一种硬件和软件相结合的安全技术,提供一个可信的执行环境,保护应用程序和数据不受恶意软件和攻击的影响。密码是一种将可读明文转换为不可
利用sqlmap进行post注入学习笔记
使用sqlmap进行post注入学习笔记
Hadoop-yarn-未授权访问漏洞
Hadoop是由Apache基金会所开发的分布式系统基础架构,由于服务器直接开放了Hadoop的某些端口而造成了漏洞。本文是docker中的Hadoop-yarn-未授权访问漏洞复现。
使用kali系统中的nmap工具扫描漏洞
nmap工具扫描网站漏洞
CVE-2023-28432 MiniO信息泄露漏洞复现
MiniO 是一个基于 Apache License v2.0 开源协议的对象存储服务。它兼容亚马逊 S3 云存储服务接口,非常适合于存储大容量非结构化的数据,例如图片、视频、日志文件、备份数据和容器/虚拟机镜像等在集群部署的 Minio 中,未授权的攻击者可发送恶意的 HTTP 请求来获取 Min
信息安全:网络安全体系 与 网络安全模型.
网络安全保障是一项复杂的系统工程,是安全策略、多种技术、管理方法和人员安全素质的综合。一般而言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与运营、
sqlmap漏洞扫描使用教程(入门+图文)
sqlmap工具初级使用教程(入门+图文)
NBTSTAT 命令详解
NBTSTAT 使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令可以得到远程主机的NETBIOS信息,如用户名 ,所属工作组,网卡的MAC地址等。
密评|商用密码应用安全性评估
密评学习笔记
CVE-2020-14882 weblogic未授权远程命令执行漏洞
Oracle WebLogic Server 远程代码执行漏洞 (CVE-2020-14882)POC 被公开,未经身份验证)的远程攻击者可通过构造特殊的 HTTP GET 请求,结合 CVE-2020-14883 漏洞进行利用,利用此漏洞可在未经身份验证的情况下直接接管 WebLogic Serv
java反序列化漏洞分析
Java反序列化漏洞(Java Deserialization Vulnerabilities)是一种常见的安全漏洞,其攻击方式是利用Java中的序列化和反序列化机制,通过在序列化数据中插入恶意代码,导致反序列化过程中执行恶意代码。Java反序列化漏洞是由于Java序列化机制本身的缺陷导致的。为了防
黑客学习手册(自学网络安全)
当你想成为黑客或者是渗透测试专家时,这这些技术点绝对是有必要的,光鲜亮丽的成功背后都是汗流浃背夜以继日的努力学习!
企业内网终端安全无客户端准入控制技术实践
不同于银行、医院等传统行业的终端准入控制需求,芯片半导体、生物制药、互联网科技等以科技驱动创新为导向的新型企业追求用户体验优先,采用宁盾无客户端准入控制产品/方案来保障内网终端资产的合规性。
Windows权限维持--创建隐藏账户(影子账户)
影子账户就是在windows中比较隐蔽的用户,一般在后渗透的权限维持阶段会用到。影子账户主要是利用在权限维持上,通过先建立带$符号的账户,然后利用注册表修改里面的值,使得管理员无法通过cmd及计算机管理等地方查看攻击者所创建的账户,从而实现权限维持。
GDOUCTF2023-misc方向WP
有问题或交流可联系Q:2282679004。
常用网络故障排除命令介绍
常用网络故障排除命令
护网行动是什么?
简单的护网行动作出了介绍。