PolarD&N靶场题解

PolarD&N CTF靶场。

2023网络安全毕业设计选题推荐 - 信息安全毕业设计题目大全

🔥 毕业季马上就要开始了,不少同学询问学长管理选题开题类的问题。今天跟大家分享信息安全毕设选题 ~最新的信息安全(网络安全)专业毕设选题,难度适中,适合作为毕业设计,大家参考。相对容易工作量达标题目新颖。

CTF中常见密码学(一)

CTF中常见的密码学

信息安全——Java实现凯撒加密算法和解密算法----详细的代码注释

本文简单的介绍了凯撒密码算法的原理,并采用Java实现加密和解密算法,同时给出了一个小的案例应用,代码基本都有注释

安全渗透知识总结二

1、this是一个变量 ,一个引用。this保存的就是当前对象的地址,指向对象本身,即this代表的就是“当前对象”。2、this存储在堆内存中,存在于对象的内部。3、this只能用在实例方法中,谁调用这个实例方法,this就是“谁自己”。4、this不能出现在静态方法中因为this代表当前对象,静

PWN工具之Pwntools

pwntools是一个Python库,用于编写和利用漏洞利用工具和exploit代码。该库提供了许多功能,包括远程连接、二进制文件解析、shellcode生成、ROP链构建、GDB集成等,使渗透测试人员和安全研究人员更容易编写和测试漏洞利用代码。它是CTF竞赛和漏洞利用开发中广泛使用的工具之一。安装

入坑CTF——RSA解密之大素数分解和共模攻击的Python实现

CTF密码学中关于RSA解密的部分解题思路及过程,包括:大素数分解、RSA共模攻击的解析和Python实践。

从架构角度看网络安全:数字化时代企业如何构建防御体系?

数字化时代,网络安全已经成为企业发展的重中之重,通过体系化的安全建设,企业可以从容应对愈加复杂的网络安全挑战。今天,我们特邀了腾讯云 TVP、赛博英杰科技董事长 谭晓生老师,他将从资深技术专家视角解读如何以架构思维来规划企业网络安全建设,为当前以及未来的网络安全建设提供启迪与思考。

【网络安全】1.4 密码学基础

密码学是一门研究信息安全和保密的科学。它涵盖了信息的加密(变得无法读取)、解密(恢复为可读格式)和验证(确保信息未被篡改)等方面。比如,你在网上购物时输入信用卡信息,为了保护你的信用卡信息不被窃取,网站会使用密码学技术来加密你的信息,使其在传输过程中即使被截获,也无法被读取。

【安全】浅谈信息安全

文章浅谈了笔者对信息安全及其发展的理解,不当之处还请批评指正!

移动安全课程

我们课程是均由移动安全领域专家亲自授课,都是各位老师自己工作中接触和使用的技能,尽量做到从工作中来到工作中去,我们不讲情怀,只讲干货。课程中会有大量实际案例和项目来帮助你巩固学习效果。有专门的课程圈子,不管是学员之间交流还是和老师交流都很便捷。专业的就业指导,哪里不会补哪里。和多位安全行业猎头达成合

【愚公系列】2023年06月 网络安全(交通银行杯)-SimpleSMC

IDA是一款反汇编和逆向工程软件。它的主要功能是将二进制文件转换为汇编代码,以便于对源代码进行分析和修改。Ctrl + F:在当前视图中搜索Ctrl + R:在IDA数据库中搜索Ctrl + E:在字符串视图中搜索Ctrl + M:将光标移动到指定地址F5:运行调试器F3:跳转到下一个引用F2:添加

亿赛通电子文档安全管理系统任意文件上传漏洞(2023-HW)

亿赛通电子文档安全管理系统(简称:CDG)是一款电子文档安全加密软件,该系统利用驱动层透明加密技术,通过对电子文档的加密保护,防止内部员工泄密和外部人员非法窃取企业核心重要数据资产,对电子文档进行全生命周期防护,系统具有透明加密、主动加密、智能加密等多种加密方式,用户可根据部门涉密程度的不同(如核心

业务安全及案例实战

业务逻辑漏洞主要是开发人员业务流程设计的缺陷,不仅限于网络层、系统层、代码层等。比如登录验证的绕过、交易的数据篡改、接口的恶意调用等,都属于业务逻辑漏洞。

计算机网络常用命令

在计算机网络中经常要对网络进行管理,测试,了解和掌握网络常用命令将会有助于节省时间,提高效率。网络命令的基本格式如下:网络命令 参数1参数2参数3参数…查看这些参数的方法是在网络命令后加“/?”。

[CTF/网络安全] 攻防世界 disabled_button 解题详析

[CTF/网络安全] 攻防世界 disabled_button 解题详析

网络安全概述

​ 网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。​ 所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害按威胁目的性分类:偶然、故意​ 故意威胁又分为:

TLS协议深度解析:挖掘现代网络安全防御的底层技术

2、服务器返回数据,fiddler截获服务器的CA证书,用跟证书的公钥进行解密,验证服务器数字签名,获取服务器CA证书的公钥,然后fiddler伪造自己的CA证书,冒充服务器证书发给客户端,此时Fiddler就是中间人,可以截获客户端和服务器之间的数据。此时中间人X,生成也生成一对密钥,公钥B、私钥

2023年信息安全管理与评估(赛项)评分标准第三阶段夺旗挑战CTF(网络安全渗透)

2023年信息安全管理与评估(赛项)评分标准第三阶段夺旗挑战CTF(网络安全渗透)

《网络安全0-100》安全事件案例

Equifax是美国一家信用评级机构,2017年9月,该公司披露发生了一起重大的数据泄露事件,涉及1.43亿美国人的个人信息,包括姓名、出生日期、社会安全号码等敏感信息。经过调查,该事件是由于该公司网站的软件漏洞导致黑客入侵所致。该事件引起了广泛的关注和批评,也对Equifax的信誉和业务产生了严重

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈