【网络安全-sql注入(5)】sqlmap以及几款自动化sql注入工具的详细使用过程(提供工具)
本篇文章详细介绍了sqlmap工具和使用,如何用sqlmap进行自动化的SQL注入,还讲解了穿山甲,萝卜头等自动化SQL注入工具
将BP中证书添加到浏览器,使得访问https网站不产生告警
Burp Suite配置火狐代理
shiro721——CVE-2019-12422
shiro721——CVE-2019-12422
新耀东方|安全狗亮相2023第二届上海网络安全博览会
“新耀东方-2023第二届上海网络安全博览会暨高峰论坛”在上海顺利举办。此次大会由上海市信息网络安全管理协会、国家计算机网络应急技术处理协调中心上海分中心、(ISC)2上海分会、上海市普陀区科学技术委员会、上海市网络安全产业示范园共同主办。作为也受邀出席此次活动。厦门服云信息科技有限公司(品牌名:安
【网络安全】1.2 计算机网络基础
计算机网络是由两台或更多的计算机组成的系统,这些计算机通过通信路径(可以是有线的,如光纤,也可以是无线的,如无线电波)连接在一起,以共享资源和信息。在最基本的层面上,计算机网络支持各种我们日常生活中的应用,如电子邮件、社交媒体、在线购物和网络电话。
通过Kali利用永恒之蓝漏洞目标主机shell,并进行部分后渗透操作
渗透测试仅用于个人的学习以提升能力,不能用于非法的恶意攻击
【网络安全】2.2 入侵检测和防御系统
入侵检测和防御系统是一种设备或软件,它们可以监视网络或系统的活动,寻找可能的恶意行为或违反策略的行为。当IDPS发现这样的行为时,它可以采取一些动作,例如发送警告,阻止活动,或者向其他安全设备(如防火墙)发送信号。举个例子,假设你的网络中有一台计算机突然开始发送大量的数据到外部。这可能是一个恶意软件
甲方安全建设之SDLC落地心得
从敏捷里看到了一点,就是虽然都在强调安全左移,但是好像把后面的安全评估与测试做好,也能得个及格分。毕竟实践是检验真理的唯一标准,考验产品安全不安全,极大部分都是看能不能黑进来,既然如此,SDLC存在的价值是什么?当看完本文后,我们不妨回到本文的第一句话,为什么要做SDLC?1.不管是对外沟通还是对上
【网络安全】2.4 安全的系统配置
系统配置是网络安全的重要组成部分。一个不安全的系统配置可能会使网络暴露在攻击者面前,而一个安全的系统配置可以有效地防止攻击者的入侵。在本文中,我们将详细介绍如何配置一个安全的系统,包括操作系统配置,网络服务配置,应用程序配置,以及如何处理系统安全事件。
基于Sqli-Labs靶场的SQL注入-17~22关
这一篇博客我主要讲了HTTP头部注入中的 UA、Referer、Cookie 注入以及 base-64编码。
(烦恼风)tcp、udp原理抓包分析
使用科来查看TCP数据包结构1)使用科来分析系统,抓取自己网卡的数据2)打开任意网页,然后去查看抓取的数据包,认识TCP 数据包结构
信息安全系统导论第四章访问控制
武大信息系统导论(王鹃)学习记录
基于python实现的paillier算法例子(极简)
简单的Paillier算法实现
OSI七层模型及各层功能概述 (通俗易懂 )
OSI模型的概述和功能
【网络安全】2.1 防火墙技术
防火墙是一种设备或一套软件,它位于你的计算机(或网络)和互联网之间,用于监视和控制进出你的计算机(或网络)的网络流量。防火墙的工作原理基于预先定义的安全规则,这些规则可以决定哪些流量可以通过,哪些流量应该被阻止。比如,你可能设置了一个规则,只允许你的电脑访问特定的网站,或者只允许特定的应用程序访问网
2022浙江省大学生信息安全竞赛技能赛初赛Writeup
2022第五届浙江省信息安全技能赛初赛wp
【网络安全】2.3 安全的网络设计
网络设计是网络安全的基础,一个好的网络设计可以有效的防止攻击者的入侵。在本篇文章中,我们将详细介绍如何设计一个安全的网络,包括网络架构,网络设备,网络策略,以及如何处理网络安全事件。
kali安装beef-xss(笔者的踩坑之旅)
kali安装beef-xss(笔者的踩坑之旅)
ToBeWritten之VSOC安全运营
太多的企业试图在不了解他们的环境的情况下,跳入威胁狩猎的深渊(这是一个追逐松鼠和兔子,而且收效甚微的方法)。威胁狩猎最终是在一个环境中寻找未知因素的做法,因此,了解什么是 “正常业务” 与 “可疑”、甚至 “恶意” 相比是至关重要的为了理解环境,请确保你能获得尽可能多的信息,包括网络图、以前的事件
Web漏洞-XXE漏洞(详细)
该篇描述Web漏洞-XXE漏洞(详细)