安全运营 ldap监控域控信息

公司有多个主域,子域,有的子域因为境外数据安全的问题无法把日志传输到境内。那么如何在没有日志的情况下监控子域或者互信域的组织单元(OU)信息呢。

Cobalt Strike基本使用

Cobalt Strike基本使用

商用密码应用与安全性评估要点笔记(SM9数字签名算法)

用户的公钥由用户标识和一组公开的数学参数计算得到,用户私钥则是由用户标识、一组公开的数学参数和一个域范围内的秘密值计算得到。(2)主密钥master key MK,密码分层结构中最顶层的密钥,这里是非对称密钥就包括主私钥(由KGC随机数生成,不公开)和主公钥(由主私钥结合系统参数生产,公开)。(6)

网际层的安全协议——IPSec

IPSec——一种在网际层实现安全传输的机制,本文帮助你快速了解其基本工作方式。

蜜罐系统理解与搭建

蜜罐的概念理解蜜罐的定义蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系

[青少年CTF]Web—Easy CheckMe1-8 by 周末

web部分CheckMe1-8,仅供参考

春秋云境:CVE-2022-24112

CVE-2022-24112:Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX中存在远程代码执行漏洞,该漏洞源

特权访问管理和特权账号管理都称为 PAM,它们有什么区别?

特权访问管理和特权账号管理都称为 PAM,它们有什么区别?

红队隧道应用篇之Burpsuite设置上游代理访问内网(五)

Burp Suite设置上游代理的主要原因是为了拦截和修改来自浏览器的请求。当您在使用Burp Suite进行Web应用程序安全测试时,您可能希望模拟攻击者发送恶意请求,以测试应用程序是否能够防御这些攻击。使用上游代理可以帮助您在浏览器和目标服务器之间插入Burp Suite,从而使您能够拦截和修改

exploit-db图文教程

ExploitDB 是一个面向全世界黑客的漏洞提交平台,该平台会公布最新漏洞的相关情况,这些可以帮助企业改善公司的安全状况,同时也以帮助安全研究者和渗透测试工程师更好的进行安全测试工作。Exploit-DB 提供一整套庞大的归档体系,其中涵盖了各类公开的攻击事件、漏洞报告、安全文章以及技术教程等资源

华科信息系统安全作业: 利用ret2libc实现控制流劫持

记录信息系统安全的一次利用ret2libc作业

安卓 https 证书校验和绕过

吕元江。

基于eNSP加防火墙的千人中型校园/企业网络规划与设计(一步一步走)

该设计topo图(三层:核心、汇聚、接入),并加所有的配置命令。文章中的综合运用设计技术的单个技术如vlan划分、静态路由、OSPF、单臂路由(trunk/access)、DHCP、无线WLAN、Snooping、MSTP、VRRP、防火墙、DNS server、ACL等。该topo适合了解并熟知单

商用密码应用与安全性评估要点笔记(SM2公钥加密算法)

加密算法输出密文C包括C1(椭圆曲线点,512bit=64byte)、C3(M异或t)和C2(摘要值,256bit=32byte),故通过SM2公钥加密算法输出的密文长度=M长度+64byte+32byte。SM2密码算法是我国2010年发布的商用密码算法,属于公钥密码算法,也成为非对称密钥机制密码

eNSP下不同网段之间ping通实验

拓扑结构图:首先,先给两台PC机分别配置好他们的IP地址、子网掩码和网关:PC1:IP地址:192.168.10.1子网掩码:255.255.255.0网关:192.168.10.254PC2:IP地址:192.168.20.1子网掩码:255.255.255.0网关:192.168.20.254I

Linux下实现蜜罐系统

一、实验目的和要求1.局域网内联网的两台主机2.其中一台为Linux操作系统主机用作安装“蜜罐”3.另一台主机,对蜜罐进行扫描,可用扫描软件二、实验环境服务器:unbuntu20.04(192.168.159.129)蜜罐:HFish攻击机:kali2019(192.168.159.128)数据库:

渗透一条龙服务(极速版)

渗透测试极速版

ARP欺骗和DNS劫持以及Wireshark分析

利用ettercap进行中间人攻击之ARP欺骗和DNS劫持,用Wireshark分析相关特征数据,提高对ettercap、Wireshark的熟练度,同时也对中间人攻击有更加深入的认识。

信息安全导论习题及答案

信息安全导论习题

商用密码应用安全性评估----技术层面实现

商用密码安全性评估

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈