Kali-Linux-2023的下载链接和Kali的汉化教程(切换中文界面)【图文详细】

按键盘上的方向键↑和↓,使红色方块上下移动,找到"zh_CN.UTF-8 UTF-8"(倒数第五个)。按键盘上方向键↑和↓,选择"zh_CN.UTF-8"。右击选择使用vmware打开,无需配置即可正常使用。虚拟机下载链接(可复制到迅雷下载)按键盘上Tab键到按键盘上Tab键到,回车,等待重启即可。

SELinux “unlabeled”标签产生的两种场景及解决方案

对SELinux出现unlabeled的两种场景做了简单的记录,深度分析形成原因,并且给出了对应的解决方式。两种场景均为笔者在实践过程中遇到的真实场景,是从事Linux安全开发的研发人员大概率会遇到的场景,希望可以帮助大家快速定位和解决类似问题。

1.2 暴力破解——验证码绕过(on server)

暴力破解——验证码绕过(on server)

渗透测试 | IP信息收集

信息收集可以说是在渗透测试中最重要的一部分,好比说一个特工接到一个任务,要求窃取 A 建筑内的情报,那么这个特工首先要进行信息收集,了解这个建筑的保卫情况、建筑地图、人员信息、情报位置等。收集到建筑的信息越多,就说明渗透测试的攻击点越多。

通达OA v11.9 getdata任意命令执行漏洞复现+利用

通达OA v11.9 getdata接口存在任意命令执行漏洞,攻击者通过漏洞可以执行服务器任意命令控制服务器权限。

火出圈的ChatGPT,如何让安全检测更智能

ChatGPT对网络流量的安全检测能力值得期待

Web渗透-Sqlmap工具使用

SQLMap 是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite

SSL/TLS加密技术:保护网络通信安全的关键技术

SSL(Secure Sockets Layer,安全套接字层)和TLS(Transport Layer Security,传输层安全)都是一种用于保护网络通信安全的协议,SSL是TLS的前身,目前TLS已经成为主流。SSL/TLS协议可以在浏览器和Web服务器之间建立安全通信通道,确保数据在传输过

信息安全技术—实验三—PGP邮件加密软件的使用

一、实验目的及要求 1.熟悉公开密钥密码体制,了解证书的基本原理,熟悉数字签名; 2.熟练使用PGP的基本操作,能对邮件或传输文档进行加密;二、实验内容 1创建一私钥和公钥对 使用PGPtray之前,需要用PGPkeys生成一对密钥,包括私有密

信息安全面试:安全基础---后篇.

收集常见的信息安全面试:恶意软件的定义,什么是网页挂马,为什么电子邮件病毒会有危险,远程访问工具的风险是什么,ICMP 协议类型简述,防火墙的类别及其原理,HTTP 响应状态简述,URI 和 URL的区别,cookie 和 session 的区别,ARP 协议工作原理,GET 和 POST 的区别,

在Kali操作系统上使用metasploit

meterpreter 是强大的后渗透模块,可以输入help 查看帮助信息,远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统.......这些看起来非常复杂又高级的操作都能用meterpreter 中的一行或几个字母,简单的命令完成。[*Payload 是攻击载荷,就是攻击完成后

Microsoft 已经发布了5月份关于修复其产品中安全问题的报告。

Microsoft 已经发布了5月份关于修复其产品中安全问题的报告。

2022年金砖国家职业技能大赛(决赛)网络空间安全赛项 | 浙江赛区选拔赛 任务书

2022年金砖国家职业技能大赛(决赛)网络空间安全赛项 | 浙江赛区选拔赛 任务书

【Burpsuite抓取APP、小程序数据包教程】

本节主要讲如何利用burpsuite抓取APP和小程序数据包,希望对你有帮助!

CVE-2012-0158漏洞分析报告

CVE-2012-0158漏洞分析报告

漏洞扫描工具OWASP ZAP的下载、安装、使用教程

漏洞扫描工具OWASP ZAP的下载、安装、使用教程(超详细)

物理环境与网络通信安全

物理和环境安全环境安全设施安全-安全区域与边界防护传输安全OSI七层模型ISO/OSI七层模型结构OSI模型特点OSI安全体系结构TCP/IP协议安全TCP/IP协议结构网络接口层网络互联层核心协议-IP协议传输层协议-TCP(传输控制协议)传输层协议-UDP(用户数据报协议)应用层协议基于TCP/

Weblogic 反序列化漏洞 (CVE-2018-2893 & CVE-2018-3245)

Weblogic 远程代码执行 (CVE-2018-2893 & CVE-2018-3245)WebLogic Server使用T3协议在WebLogic Server和客户端间传输数据和通信,由于WebLogic的T3协议和Web协议使用相同的端口,导致在默认情况下,WebLogic Server

如何完美解决DDoS攻击

网络架构、设施设备是整个系统得以顺畅运作的硬件基础,用足够的机器、容量去承受攻击,充分利用网络设备保护网络资源是一种较为理想的应对策略,说到底攻防也是双方资源的比拼,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失。合理优化系统,避免系统资源的浪费,尽可能减少计算机执行少的进程,更改工作模

[免费专栏] Android安全之Root检测与Root绕过(浅析)

转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球... ...

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈