数字证书简介

1、为什么使用数字证书在说清楚数字证书是什么之前,先要搞清楚为什么要有数字证书,或者说数字证书的出现是为了解决什么问题。通过下面通信流程,就可以知道为什么要使用数字证书。1.1、使用数字签名技术防止信息伪造1.1.1、发送明文信息小灰灰给懒羊羊发了一条信息,约懒羊羊去玩。1.1.2、黑客对明文信息的

Xray 漏洞扫描工具使用方法

使用XRAY进行主动扫描和被动扫描(window) 下载地址: Github: https://github.com/chaitin/xray/releases 运行 xray 需要在 powershell 中,在 powershell 中 xray 可以对测试结果进行格式化输出,方便 我们查看分析

[SWPUCTF 2021 新生赛]第一波放题(nssctf刷题)

[SWPUCTF 2021 新生赛]jicaojson_decode介绍:json_decode(PHP 5 >= 5.2.0, PECL json >= 1.2.0)json_decode — 对 JSON 格式的字符串进行编码说明mixed json_decode ( string

Nmap的介绍、安装 并进行网络扫描

Nmap概述Nmap(Network Mapper(网络映射器))是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。正如大多数被用

等长子网划分及eNSP实验拓扑(明日更新拓扑)。

------每个子网的主机数量相等已知 :四个部门 :生产、销售、财务、客服 每个部门主机数量 》=50 台 C类地址段 : 192.168.100.0/24如何划分子网?方案一 : 四个部门 :生产、销售、财务、客服 C类地址段 : 192.168.100.0

深度伪造(Deepfake)原理,生成和检测

Deepfake原理,生成和检测

dirsearch使用教程(Windows版本)

dirsearch的简单使用教程(win版)

eNSP中对NAT的配置(网络地址转换)

地址转换是把局域网的私有地址转换为公有地址,如果想要上外网,而公有地址是有限的,则需要将私有地址转换成公有地址,用端口号进行区分。一.基本原理 NAT是改变IP报文中的源或目的地址的一种处理方式;让局域网用户访问外网资源,也可以设定内部的应用对外提供的服务;隐藏内部局域网的IP主机,起到安全保护的

奇偶校验码 ,奇偶校验码检错原理,奇偶校验码的缺点。

奇偶校验码是什么?奇偶校验码怎么检错?奇偶校验码优缺点?

Nessus 漏扫工具的安装(保姆级)

Nessus介绍1998 年,Nessus 的创办人 Renaud Deraison 展开了一项名为"Nessus"的计划,其计划目的是 希望能为互联网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程式。2002 年 时,Renaud 与 Ron Gula, Jack Huffar

交换机VLAN配置

交换机VLAN配置一:什么是VLAN一:什么是VLANVLAN(Virtual LAN),翻译成中文是“虚拟局域网”。LAN可以是由少数几台家用计算机构成的网络,也可以是数以百计的计算机构成的企业网络。VLAN所指的LAN特指使用路由器分割的网络——也就是广播域。广播域:指的是广播帧(目标MAC地址

一个完整挖洞/src漏洞实战流程【渗透测试】

只要搞渗透,不就会听到很多行业内人前辈一直在重复:“信息搜集” 信息搜集有多重要,你搜集的到的多少资产信息,决定了你后续进行的一系列实战到什么程度!要说SQL注入的漏洞咋找,逻辑漏洞咋找,支付漏洞咋找,越权漏洞咋找,等等实这都一个道理,用谷歌语法,找通杀用fofa,这里演示几个类型的漏洞,其它的也是

网络安全原来有这么多大厂,码住!

如果要问当下知名的大厂公司,想必同学们脱口而出的便是阿里巴巴、腾讯、京东等企业。其实,不同行业都有属于它的知名厂商,比如网络安全。

Centos7 防火墙配置详解(非常详细!)

Centos7中使用firewalld来作为防火墙,其底层调用的命令仍然是iptables等命令,但是在配置上发生了较大的变化。

短视频dy(某音)高版本最新最全4种抓包方案,第1种让你秒破QUIC协议,破解抓包难题,看我这一篇就够了!

一般大多数网站、APP最常用的是http、https协议,而某两款最火的短视频dy(某音)、ks(某手)最新版使用的是quic协议(见附录1),导致fiddler和charles无法直接抓到包(某音app 13.5版本以下可以直接抓到包).而我给大家带来的几种方案都是亲测可行的,主要思路是禁用或者绕

ARP基本原理

对于文章中出现的任何错误请大家批评指出,一定及时修改。有任何想要讨论和学习的问题可联系我:[email protected]发布文章的风格因专栏而异,均自成体系,不足之处请大家指正。ARP报文格式ARP请求和应答报文格式:主要字段解释如下:•Hardware Type:硬件地址的类型。对于以太网,该类

渗透测试介绍

渗透测试介绍渗透测试就是模拟攻击者入侵系统,对系统进行一步步地渗透,发现系统地脆弱环节和隐藏风险。最后形成测试报告提供给系统所有者。系统所有者可根据该测试报告对系统进行加固,提升系统的安全性,防止真正的攻击者入侵。渗透测试的前提一定是得经过系统所有者的授权!未经过授权的渗透测试,就是违法行为!渗透测

当下的网络安全行业前景到底怎么样?还能否入行?

很多人不知道网络安全发展前景好吗?学习网络安全能做什么?今天为大家解答下。

MD5加密

MD5加密MD5算法为计算机安全领域广泛使用的一种散列函数,用于提供消息的完整性,是计算机广泛使用的哈希算法之一MD5的固定长度为128比特,16字节,通常用他的16进制字面值输出他,是一个长度为32位的字符串。MD5特点长度固定(无论输入多少字节,输出总是16字节)不可逆(从结果无法反推原始数据)

等保二级和等保三级的三大区别讲解

目前市面上企业过等保,一般是过等保二级和等保三级。但很多企业不知道自己需要过哪个级别的等保,不知道等保二级和等保三级有什么区别,今天我们小编就给大家来详细讲解一下等保二级和等保三级的区别。等保二级和等保三级的三大区别讲解区别1、评定要求不一样二级与三级的评定是根据系统一旦遭到破坏,对公众以及国家的安

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈