Kali 玩机技巧(杂篇)

本文是有关Kali Linux系统的一些简单低级的用法演示,是我个人听课笔记的总结,希望能解决大家的一些问题与困惑!该博文仅限技术学习与交流,若由此发生的一切攻击不法行为,皆与本人无关!

小白学安全-漏洞编号的理解 CVE/CAN/BUGTRAQ/CNCVE/CNVD/CNNVD

CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。假设在一个漏洞报告中指明的一个漏洞,假设有CVE名称,你就能够高速地在不论什么其他CVE兼容的数据库中找到对应修补的信息,解决安全问题。是中国信息安全测评中心为切实履行漏洞分析和风险评估的职能,负责建设运维的

在零信任架构下的API安全与滥用防护(下)

随着API的普及和重要性的增加,对API的保护也必须跟上其发展的步伐。这套体系不仅要求技术层面的精确和先进,还要求安全策略与企业的业务流程和API的使用模式紧密结合,以确保在不影响业务连续性的同时最大限度地减少API滥用的风险。通过上述措施,API安全成为零信任架构的一个有机组成部分,不仅加强了对A

万端归一(One),大道至简——终端安全展现“极、简、新”

笔记本电脑、台式机、平板电脑、智能手机、物联网终端等成为了新的安全边界,攻与防的较量每天都在上演。面对纷繁的网络安全需求,亚信安全TrustOne作为新一代一体化终端,以极简交付方式,为用户提供一体化的终端安全能力。

XSS 和 CSRF 攻击详解

在 Web 安全领域中,XSS 和 CSRF 是最常见的攻击方式。简单的理解:XSS攻击:跨站脚本攻击。攻击者脚本 嵌入 被攻击网站,获取用户cookie等隐私信息。CSRF攻击:跨站请求伪造。已登录用户 访问 攻击者网站,攻击网站向被攻击网站发起恶意请求(利用浏览器会自动携带cookie)。XSS

Kali Linux网络安全常用命令(一)

一些常用网络安全渗透工具nmap wireshark Metasploit Pro 的使用及介绍

容器安全检测工具KubeHound使用

KubeHound。

实战·记一次edusrc证书站的getshell

记一次edusrc证书站的漏洞挖掘案例,从信息搜集,目标确认到getshell。

【网络奇缘】- 计算机网络|分层结构|深入学习ISO模型

这篇文章详细介绍了计算机网络的分层结构OSI模型的各层功能及协议,今天的内容就到这里啦~喜欢的小伙伴可以先关注Aileen,后续将为大家带来更精彩的内容~♥。

linux+openssl命令之RSA加解密操作

RSA(Rivest-Shamir-Adleman)是一种非对称加密算法,由Ron Rivest、Adi Shamir和Leonard Adleman在1977年提出。RSA是目前最广泛使用的公钥加密算法之一。它基于两个大素数的乘积的难解性问题,其中一个素数用作加密密钥,另一个素数用作解密密钥。

【应急响应】战中溯源反制&对抗上线CS&Goby&蚁剑&Sqlmap等安全工具

CS反制 Goby反制 Antsword反制 AWVS反制 BURP反制 SQLMAP反制 XSS钓鱼 蜜罐反制。前面准备工作都是一气呵成,这里有个一很坑的地方就是使用pip安装Frida module时,一开始安装总是报错(tiemout以及各种问题),然后我不停的换Pytthon版本emmm,最

内网渗透-windows信息收集(实战命令与工具)

渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。以下列举常用的信息收集命令与工具。信息收集的详细程度就决定了渗透的深度和广度,所以不管是web安全还是内网安全等,信息收集是很重要的一个环节,所以熟悉cmd命令,powershell命令也是必不可少的,不能完全的依赖工具,工具需要

【网络安全】-安全常见术语介绍

在学习信息安全领域时,了解一些常见的术语是非常重要的。这些术语涵盖了各种安全概念和技术,对保护个人和组织的数字资产至关重要。本章将介绍一些常见的安全术语,旨在帮助小白用户更好地理解和应对不同的安全挑战。防火墙是一种网络安全设备,用于监控和控制网络流量。其主要目的是阻止未经授权的访问,保护内部网络免受

溯源(三)之Linux-入侵排查

etc/passwd 是我们在排查Linux系统异常账号时需要去排查的,在排查异常账号时要注意异常账号的uid是不是0,因为攻击者常常会把新增加的账号uid设为0,以此来获得同root用户相同的权限,同时nologin也是我们需要重点排查的一个地方,nologin代表用户从来没有登陆过,如果出现了其

中国网络信息安全现状及发展趋势预测报告

目前我国在网络安全领域的投入占整个 IT 比重仅约 2%,远低于欧美国家10%左右的水平,潜在市场空间将达千亿级别。互联网、移动互联网技术快速发展使得数据出现几何级数增长,对信息安全的需求将大幅提升,加强大数据场景下的网络数据保护已成为政策重点。

【网络安全】-常见的网站攻击方式详解

在数字时代,网站攻击是一种常见而严重的威胁,可能导致个人隐私泄露、数据损坏,甚至是整个系统的瘫痪。为了帮助小白用户更好地了解并防范这些威胁,我们将深入研究一些常见的网站攻击方式,包括攻击原理、攻击目的以及防范措施。

SQL Injection (Blind)之盲注(原理、分类、利用)

在SQL注入过程中,SQL语句执行后,选择的数据不能回显到前端页面,此时需要利用一些方法进行判断或者尝试,这个过程称之为盲注。在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面内容的不同,也可以是响 应时间不同)。一般情况下,盲注可分为两类:基于布尔的盲注(Boolean based)基于时

信息系统安全导论第五章之可信计算

武大信息系统安全导论(王鹃)学习记录

等级保护 —— 安全控制点,安全要求

等级保护 —— 安全控制点,安全要求

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈