物理环境与网络通信安全
物理和环境安全环境安全设施安全-安全区域与边界防护传输安全OSI七层模型ISO/OSI七层模型结构OSI模型特点OSI安全体系结构TCP/IP协议安全TCP/IP协议结构网络接口层网络互联层核心协议-IP协议传输层协议-TCP(传输控制协议)传输层协议-UDP(用户数据报协议)应用层协议基于TCP/
Weblogic 反序列化漏洞 (CVE-2018-2893 & CVE-2018-3245)
Weblogic 远程代码执行 (CVE-2018-2893 & CVE-2018-3245)WebLogic Server使用T3协议在WebLogic Server和客户端间传输数据和通信,由于WebLogic的T3协议和Web协议使用相同的端口,导致在默认情况下,WebLogic Server
如何完美解决DDoS攻击
网络架构、设施设备是整个系统得以顺畅运作的硬件基础,用足够的机器、容量去承受攻击,充分利用网络设备保护网络资源是一种较为理想的应对策略,说到底攻防也是双方资源的比拼,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失。合理优化系统,避免系统资源的浪费,尽可能减少计算机执行少的进程,更改工作模
[免费专栏] Android安全之Root检测与Root绕过(浅析)
转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球... ...
网络安全——黑客攻击的步骤和防范
网络本身存在的安全缺陷①开放性的网络环境:Internet的开放性,使网络变成众矢之的,可能遭受各方面的攻击;Internet的国际性使网络可能遭受本地用户或远程用户,国外用户或国内用户等的攻击;Internet的自由性没有给网络的使用者规定任何的条款,导致用户“太自由了”,自由的下载,自由的访问,
车辆网络安全ISO/SAE 21434解读(三)项目相关的网络安全管理
项目相关的网络安全管理(Project dependent cybersecurity management) 一章描述了普适性的针对项目网络安全活动的管理原则。包括各项活动的职责分配,制定网络安全活动计划,裁剪原则,以及网络安全案例和网络安全评估、后开发阶段释放的要求。
GPS/北斗时空安全隔离装置(卫星时空防护装置)说明书
卫星授时是电力、移动通信等国家重大基础设施实现时间同步的主要手段。在民用领域,卫星授时利用格式公开的民用信号,卫星授时接收模块容易被仿制的欺骗信号攻击,输出错误的时间信息,给电力、通信等系统的安全稳定运行都带来极大隐患。...
【Vulnhub】搭建Vulnhub靶机
Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。
Web中间件常见漏洞总结
是一类提供系统软件和应用软件之间的连接,便于软件各部件之间的沟通的软件,应用软件可以借助中间件在不同的技术架构之间共享信息和资源。中间件位于客户机服务器的操作系统之上,管理着计算资源和网络通信。中间件=平台+通信。
Android Termux安装MySQL数据库 | 公网安全远程连接【Cpolar内网穿透】
Android作为移动设备,尽管最初并非设计为服务器,但是随着技术的进步我们可以将Android配置为生产力工具,变成一个随身Linux。MariaDB是MySQL关系数据库管理系统的一个复刻,由社区开发,有商业支持,旨在继续保持在 GNU GPL 下开源。开发这个分支的原因之一是:甲骨文公司收购了
AppScan绕过登录验证码深入扫描
我们工作中最长碰到的工作场景是网站采用https协议,这时我们要用appScan进行扫描时,就需要先安装证书
网络安全中NISP二级证书和CISP证书的优势有什么
根据2021年9月1日实施的《关键信息基础设施安全保护条例》第三十五条,国家采取措施,鼓励网络安全专门人才从事关键信息基础设施安全保护工作,将运营者安全管理人员、安全技术人员培训纳入国家继续教育体系。每年有公安部和某行业组织的网络安全攻防演练(简称护网行动),安全大厂都会召集网安人才参与,你持证就有
安全运营 -- splunk 二次开发 -- 自定义搜索命令
splunk 有很多功能强大的搜索函数,当官方提供的函数无法满足需求时,就需要自己开发app,场景比如对接第三方api等。
漏洞复现---MS10-046漏洞
漏洞复现—MS10-046漏洞实验工具1、VMware虚拟机2、Windows7系统虚拟机3、Kali 2021 系统虚拟机1、在VMware中打开Windows7虚拟机和Kali 2021虚拟机,并确保两台机器处于同一网段,能互相ping通。2、确定IP 地址和网络连接正常后,Kali 2021中
CTFshow wbe41 教你写脚本
CTFshow web41 如何写一个脚本!脚本原理!
黑客必备工具:Hydra的完整安装和使用指南
https://github.com/vanhauser-thc/thc-hydra)下载最新版本的Hydra。下载完成后,将压缩包解压到任意目录。以上就是Hydra的安装和使用教程的详细内容。使用Hydra进行暴力破解时,请务必遵守法律和道德规范,并确保你有所有必要的权限和授权。Hydra的模块是
山石网科SSL安全连接(Hillstone Secure Connect)配置案例(最新版)
Hillstone山石网科设备Hillstone Secure Connect详细配置步骤以及结果验证
CVE-2022-26134 Confluence 无文件落地的内存马注入姿势
CVE-2022-26134 Confluence 无文件落地的内存马注入
wpscan常见的使用方法
wpscan常见的使用方法
僵尸网络项目代码-DDOS攻击复现-研究报告
实践是检验真理的唯一标准,通过本文的两个项目,学者可以更好的体会僵尸网络,继而去研究如何进行有效的防护,并在本项目的基础上进一步的完善,笔者认为可以开发一个针对僵尸网络DDOS攻击的项目,并在本项目上进行实践,验证效果。本文的两个项目都是在本地模拟环境下实现的僵尸网络攻击,若要进行进一步的、更深入的