kali虚拟机的下载与安装

我是选择下载torrent,因为torrent可以放在迅雷里面下载,在迅雷下载比在浏览器下载要快很多。虚拟机分配的空间不会直接完全占用物理机磁盘空间,一般情况下是用多少占多少,所以我们可能多给一点。配置CPU核心数(建议配置成和物理CPU核心数一样)。输入,账号喝密码,我之前设置的是账号和密码都是k

一文梳理 | 电力企业网络安全管理及等级保护工作重点

协助电力企业在网络规划、建设、运营过程中,遵循同步规划、同步建设、同步使用的原则,规划关键信息基础设施纵深防御体系,制定并落实网络安全管理制度,建设网络安全事件应急预案并协助开展网络安全应急演练,健全网络安全防护体系,确保电力企业网络符合其安全等级保护要求,保障电力系统的安全稳定运行。

ctf (套娃)

键盘流量

车内信息安全技术-安全技术栈-软件安全

接收方使用发送方的公钥对哈希值进行解密,得到解密后的哈希值。随着汽车电动化、网联化、智能化的发展,车辆中存储了大量的敏感信息,如车主的个人信息、车辆的生产信息、行驶数据等。综上所述,解决汽车面对的应用安全问题需要采取多种措施,包括构建汽车软件质量保证体系、加强车载软件和硬件的测试和验证、采用先进的安

【网络安全】3.2 网络入侵检测

网络安全检测是网络安全的重要组成部分。它可以帮助我们发现潜在的威胁,防止攻击者的入侵。在这一章节中,我们将详细介绍网络入侵检测,包括入侵检测系统(IDS)和入侵防御系统(IPS),以及如何使用它们来保护我们的网络。

【网络安全】2023年堡垒机品牌大全

随着大家网络安全意识的增加,随着国家等保政策的严格执行,越来越多的企业开始采购堡垒机。这里就给大家总结了部分堡垒机品牌,让大家参考参考。

SQL注入详解(万字文章详解)

本文章仅为学习交流使用,请勿做其它用途使用,请勿触碰法律红线。

NSSCTF Pwn Page 1 - 2

NSSCTF Pwn 第一页到第二页全部题目解析。刷了大概一个月的NSSCTF,对Pwn的理解更高了,虽然也没高到哪去。

kali Linux更新源教程

二、普通用户已经打开kali的可以打开终端使用 sudo su指令登入进去,再此期间输入密码是不会显示的。五、粘贴进去之后,按ESC,然后再按住Shift+:输入wq!一、因为换源需要用到root权限,所以在换源之前要切换为root登入。四、由于kali默认的是国外源,下载过慢,我们选择国内的源。六

CTFShow-Web入门

CTFShow-信息收集

Coremail参与编制|《信创安全发展蓝皮书——系统安全分册(2023年)》

Coremail将在邮件安全领域的优秀解决方案和丰富经验进行提炼和总结,为邮件领域的信创安全的理论研究和实践应用提供参考

C语言实现简单加密算法 凯撒密码 RSA算法 简介及实现

凯撒密码的核心思想就是移位。将明文的每一个字符 在 密码系统所支持字符序列中向右平移N,映射得到新的字符从而实现加密,而解密则相反向左平移N。加密的Key即为N。

什么是零日攻击?

零日漏洞也称零时差漏洞,通常是指还没有补丁的安全漏洞。由于零日漏洞的严重级别通常较高,所以零日攻击往往也具有很大的破坏性。目前,任何安全产品或解决方案都不能完全防御住零日攻击。

Windows上安装Metasploit-(msfconsole)

平时使用metasploit一般是在kali里面,有时候使用非常的麻烦,其实Metasploit也是支持Windows的,关于很多metasploit的方法,作者觉得有点小麻烦,这里给大家带来一种最简单的方法。任务二 安装metasploit (步骤非常简单)看到这一步说明安装成功了,安装过程比较缓

联合抓包burp+charles&burp+Proxifier&burp+代理服务器

charles开启时会自动开启代理服务器在抓取微信小程序包时,设置可将charles抓取的数据包传到127.0.01:8080,此时在burp设置此代理可抓取charles抓取的包,相当于charles抓取的包传到burp上来分析。

JWT安全及案例实战

JWT(JSON Web Token)是一种用于在网络环境中进行身份验证和授权的开放标准。它使用 JSON 格式定义了一种安全的令牌传输格式。

企业园区网络的综合设计 (一)

随着信息时代的发展,全球正在进入一个崭新的信息经济时代,每天都会有不计其数的信息通过网络传输,而这些信息也在以前所未有的深度和广度,影响和改变着每一个企业。在人们的日常生活中,信息资源共享以及信息交流已经成为了必不可少的组成部分,从而加速新型网络技术的产生和快速发展,计算机网络的产生和使用为信息时代

Nmap扫描工具的使用

Nmap工具的简单介绍与使用

【网络安全】3.1 网络安全审计

网络安全审计是一种重要的网络安全活动,它可以帮助我们了解网络的安全状况,识别潜在的安全威胁,检查安全策略和程序的有效性,以及满足法规和合规性要求。通过理解网络安全审计的步骤,工具,和挑战,我们可以更好地进行网络安全审计。

网络安全入门第一课—永恒之蓝(ms17-010)

一、永恒之蓝(Eternal Blue)永恒之蓝相关病毒,其实是利用了微软的MS17-010漏洞。MS17-010是Windows系统一个底层服务的漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈