*(长期更新)软考网络工程师学习笔记——Section 21 防火墙技术原理

防火墙是一种网络安全设备,用于隔离不同安全级别的网络,控制网络之间的通信。总的来说,防火墙的作用是允许流量通过,外网用户的访问需经过安全策略过滤,其中非法流量无法通过防火墙被隔断,内网用户可以直接通过防火墙对外网进行访问。

CentOS7搭建Docker + Vulnhub靶场

CentOS 7 安装 Docker + Vulhub靶场教程

渗透测试之信息收集

C段旁注就是在对目标主机无计可施的时候,另辟蹊径从C段或旁注下手,C段也就是拿下同一C段也就是同一网段内其它服务器,然后从这台服务器对目标主机进行测试,旁注同服务器上的其它站点入手,进行相关的渗透获取权限,然后把服务器拿下,同理自然也就将目标主机拿下。子域名是顶级域名的下一级,子域名主要指的是二级域

查询别人ip地址

1、首先我们使用Ctrl+Shift+Esc组合键调出任务管理器。2、之后点击“性能”按钮。3、性能这一页的最下面有一个“打开资源监视器”,点击它。4、之后会蹦出来一个框框,我们在第一栏中选中“QQ”。5、给你要查ip的那个人发个消息,接受和发送字节最大的,就是对方的QQ,地址就是他的ip地址。

【渗透测试】Cobalt Strike 插件 CrossC2(v3.0.2) 安装使用

目录一、起因二、安装1)客户端配置2)vps服务端操作3)客户端cs操作三、上线1)二进制木马文件上线2)命令行上线一、起因cobaltstike默认只生成windows载荷,不能上线linux主机,想上线linux主机需要通过ssh回话的方式,CrossC2可以通过生成linux载荷直接上线lin

【网络安全】数据加密标准(DES算法)详细介绍( 分组密码、Feistel密码结构、轮函数、子密钥生成算法)

文章目录1 分组密码2 Feistel密码结构2.1 什么是Feistel密码结构2.2 Feistel密码结构流程图2.3 Feistel密码设计要素3 数据加密标准(DES)3.1 什么是数据加密标准(DES)3.2 DES介绍初始置换轮函数扩展运算压缩运算子密钥生成算法逆初始置换1 分组密码将

NTLM Relay利用

讲述了多种NTLM Relay的利用方式包括打印机bug以及PetitPotam强制触发NTLM认证方式以及Exchange Relay与ADCS Relay的利用

信息安全产品认证

目前市场上通行的信息安全产品认证有三种,分别是:1.《网络关键设备和网络安全专用产品安全认证证书》2.《中国国家信息安全产品认证证书》3.《IT产品信息安全认证证书》其中《中国国家信息安全产品认证证书》、《网络关键设备和网络安全专用产品安全认证证书》为强制性认证证书,在产品功能和性能满足条件的情况下

ensp中关于vlan的配置实验

一.Vlan配置1.配置如图所示拓扑图2.首先对LSW1进行配置 (1) 网络拓扑图具体如右图所示: (2)对三台PC机配置IP地址和子网掩码:(3)查看vlan信息[SW1]display vlan 划分VLAN之前,所有PC都在vlan1中,所以可以互相通信。(4)

Sqli-labs环境搭建教程(sql注入)

Sqli-labs环境搭建教程(sql注入)

CTFShow web1-7——CTF秀WEB模块解题思路

CTFShow WEB模块详细通关教程, 受篇幅所限, 通关教程分为上下两部分, 第一部分为1-7关, 第二部分为8-14关, 本篇博客为1-7关的通关教程, 从解题思路和所用到的知识点两个方面进行讲解CTFShow web1-7关详细教程解题思路CTFShow web签到题CTFShow web2

机器学习实现恶意URL检测实战一

恶意URL检测的方法很多,这里介绍通过机器学习分析URL文本分词词频来检测恶意URL。训练的数据集为开源数据集,通过机器学习训练检测模型,然后做了部分工程化的应用,将模型持久化,在应用的时候加载进来直接应用,不用重新进行训练。通过接口调用实现恶意URL检测预测判断。恶意URL检测,对应与机器学习是个

CTF之PHP基础学习篇(一)

CTF之PHP基础。文章目录前言一、PHP是什么?二、配置PHP环境三、PHP基础语法介绍前言估摸着不少学计算机的同学以及其他专业的小部分同学都对于信息安全感兴趣吧!那对于参加这相关的比赛就应该更有兴趣了。那么我们首先就了解一下下这相关的比赛——CTF(Capture The Flag)。

奇安信漏扫设备与堡垒机问题解析

奇安信漏扫设备与堡垒机问题解析

内网渗透神器CobaltStrike之钓鱼攻击(六)

office钓鱼在无需交互、用户无感知的情况下,执行Office文档中内嵌的一段恶意代码,从远控地址中下载并运行恶意可执行程序,例如远控木马或者勒索病毒等。Cobalt Strike office钓鱼主要方法是生成一段vba代码,然后将代码复制到office套件中,当用户启动office自动运行ln

Web安全最详细学习路线指南,从入门到入职(含书籍、工具包)

Web安全最详细学习路线指南,建议收藏!

木马特征值免杀

灰鸽子免杀分析

SQL注入时?id=1 and 1=1和?id=1 and 1=2的功能

SQL注入时进行?id=1 and 1=1和?id=1 and 1=2操作的原因

Web—信息收集(非常全)

正常工作中,有的客户可能资产列表给的会很详细,但是有的可能就会给个主域名甚至就给个名字,所以这个时候就需要我们自己手动信息收集了

BUUCTF reverse题解汇总

BUUCTF平台刷题过程中做的一些逆向题解的总结归类

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈