等级保护 —— 安全控制点,安全要求

等级保护 —— 安全控制点,安全要求

Java安全之SnakeYaml漏洞分析与利用

SnakeYaml是Java中解析yaml的库,而yaml是一种人类可读的数据序列化语言,通常用于编写配置文件等。yaml基本语法大小写敏感使用缩进表示层级关系缩进只允许使用空格表示注释支持对象、数组、纯量这3种数据结构示例key:companies:id: 1id: 2意思是 companies

CTF-PWN学习-为缺少指导的同学而生

入门PWN不可能无痛,但尽量会减轻大家的痛苦,怎么说呢,就像博主在你们前面一步的位置,帮你们挡着一点风浪前进。

谷歌黑客语法

Google hacking主要是发现那些 公告文件,安全漏洞,错误信息, 口令文件, 用户文件, 演示页面,登录页面, 安全文件, 敏感目录,商业信息,漏洞主机, 网站服务器检测等信息。Index 就是主页服务器所进行操作的一个索引目录。黑客们常利用目录获取密码文件和其他安全文件。也可以利用int

Learn file upload vulnerability | Network security

学习文件上传漏洞

【网络奇缘】- 计算机网络|性能指标|体系结构

从发送方发送数据开始,到发送方收到接收方的确认(接收方收到数据后立即发送确认),总共经历的时延. ---> 不包括传输时延。(4)发起通信的计算机要弄清楚,对方计算机中文件管理程序是否已经做好准备工作。描述数据量,信息量的性能属性,描述数据传输管道内的容量--->这个时延指的是传播时延.(3)发起

Kali Linux域名解析失败解决方法

当我们发现在kali不能ping通时,这里会出现域名解析暂时失败,其实这个是因为。解决方法:首先在kali当中打开终端,使用sudo su指令进入root权限。nameserver 192.168.0.1(这里输你本机的网关)然后输入vim /etc/resolv.conf指令进入编辑。在name

【愚公系列】2023年05月 网络安全高级班 055.WEB渗透与安全(BurpSuite的重放功能和序列器功能)

BurpSuite是一款流行的Web应用程序安全测试工具,它的重放功能可以记录在当前会话期间发出的HTTP请求,再次发送请求以重现请求,以检查应用程序的行为和响应。它有助于发现应用程序中存在的漏洞和错误,并提高应用程序的安全性。BurpSuite的序列化器功能(Sequencer)可用于对数据进行随

西安电子科技大学 计科 计算机安全导论复习笔记 上

西电 大三 计科 计算机安全导论

Rubeus使用

Rubeus使用讲解了TGT|TGS票据的申请,AS-REP Roasting与Kerberoasting和委派相关用法

Zabbix 系统性能优化

Zabbix 系统性能优化

【网络安全】-网络安全行业介绍

SQL 注入是一种攻击手段,攻击者在 SQL 查询中插入恶意代码,从而控制数据库系统。例如,一个简单的登录表单可能成为攻击目标。网络安全是一项复杂且不断发展的任务,要求从业者不断学习和适应。理解基本的安全概念、威胁、防御策略以及持续的安全意识培训是保护信息资产不可或缺的部分。

【网络奇遇记】我和因特网的初相遇3 —— 网络的体系结构篇

本文主要讲解了常见的三种计算机网络体系结构 —— 开放系统互连参考模型、TCP/IP参考模型、原理参考模型,以及介绍了计算机网络各层的主要功能。

加密算法解析二:SHA

目前常见的SHA算法有:SHA-1、SHA-224、SHA-256、SHA-384、SHA-512,它们分别返回160、224、256、384、512位二进制,其中SHA-224、SHA-256、SHA-384、SHA-512一般称为SHA-2。至于SHA-0和SHA-3,SHA-0算法古老不安全几

安全渗透测试网络基础知识之路由技术

例如,当主路由器无法通过链路心跳检测到备份路由器时,备份路由器可以提升为首选路由器。其他路由器接收到主路由器的路由信息后,将其重新设为首选路由器,恢复正常的路由路径。当备份路由器检测到主路由器故障或链路故障时,它应该广播自己的路由信息到网络中,以取代主路由器。默认路由一般放在路由表的最底部,只有当常

RCE漏洞原理及危害、相关危险函数

总结RCE漏洞的原理及危害,危险的函数

Python实现凯撒密码

一.简介在密码学中中,恺撒密码(英语:Caesar cipher),或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变

SQL注入漏洞之布尔(Boolean)注入

其一,前端传到后端的数据内容是用户可以控制的,如果这些数据不是用户可以控制的话SQL注入漏洞就无从谈起。其二:用户输入的参数可以拼接的SQL语句中,并且可以被执行。:SQL注入之所以得以存在主要是因为WEB应用程序对用户输入的数据没有进行有效的判断和过滤,从而导致用户的恶意SQL语句从前端传到后端,

Metasploit内网安全渗透win7

在Kali Linux中使用Metasploit通过ms17_010(永恒之蓝)对同一局域网下的主机的445端口和139端口进行内网渗透测试。通过实践操作,了解渗透测试基本过程。

敏感数据是什么?包含哪些?如何保障安全?

最近看到不少小伙伴在问,敏感数据是什么?包含哪些?如何保障安全?这里我们小编就给大家一一解答一下,仅供参考哦!

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈