关于Burp Suite Community 与 Burp Suite Professional
Burp Suite 是用于攻击web应用程序的集成平台,包含了许多工具。同时还可以做抓包分析、密码暴力破解等,是比较常用的一款网络安全的工具。
RK3568平台开发系列讲解(网络篇)什么是Socket套接字
在网络编程中,到底应该怎么理解 socket 呢?我们可以先看一张图。这张图表达的其实是网络编程中,客户端和服务器工作的核心逻辑。我们先从右侧的服务器端开始看,因为在客户端发起连接请求之前,服务器端必须初始化好。右侧的图显示的是服务器端初始化的过程,首先初始化socket,之后服务器端需要执行bin
【学习整理】静态路由如何配置
【学习整理】静态路由如何配置
国内知名网络安全厂商介绍
奇安信、深信服、天融信、启明星辰、山石网科、安恒信息
wireshark-协议分析【初见】(NBNS协议,SSDP协议、IGMPv2)
(均使用的vmware虚拟机平台)该系列并不会太关注wireshark的用法,重点关注协议交换时数据包的情况。需要注意的是,一开始工作时,选好需要捕获流量的网卡。默认情况下会捕获所有网卡(带混杂模式)的流量,数据包会非常多简单介绍一下混杂模式,混杂模式就是接收所有经过网卡的数据包,包括不是发给本机的
路由器工作原理
一、路由器工作原理1.什么叫路由?路由就是数据包从源主机到目标主机的转发过程,如图所示:路由器是由路由表来转发数据的
华三模拟器 HCL无线网络搭建+AC桥接到本地
HCL WLAN无线实验
【Linux】应用层协议—http
HTTP(Hyper Text Transfer Protocol)协议又叫做超文本传输协议,是一个简单的请求-响应协议,HTTP通常运行在TCP之上。在编写网络通信代码时,我们可以自己进行协议的定制,但实际有很多优秀的工程师早就已经写出了许多非常成熟的应用层协议,其中最典型的就是HTTP协议。UR
Putty工具使用教程
目录为啥要用putty下载安装使用puttyssh登录保存session使用pscp使用psftp题外话为啥要用putty 最重要的原因是免费的,收费的ssh客户端在公司里不让用了。所有我就开始使用一些免费的ssh客户端工具。发现Putty用着还不错,小巧精悍、使用方便,基本上能满足工作需要,主要功
web漏洞-远端WWW服务支持TRACE请求
远端WWW服务支持TRACE请求。RFC 2616介绍了TRACE请求,该请求典型地用于测试HTTP协议实现。
“俄版百度”Yandex源代码大量泄露,系内鬼所致
此次是由内部员工引发的泄露事件。近几年来,内部员工“删库跑路”早已屡见不鲜,一旦遇上,虽然可以追责,但对公司自身的发展带来的影响和损失是无法挽回的,因此,如何从内部尽可能地减少此类事件的发生,也成为各家企业颇为关注的问题。企业级用户应与专业的安全机构开展合作,制定符合企业需求的网络安全措施和策略,才
WEB安全之越权漏洞
title: WEB安全之越权漏洞。
浅谈SQL注入中的-1‘ union select 1,2,3#
超详细的介绍了SQL注入语句中的 -1' union select 1,2,3# 的含义
超详细Ubuntu安装Anaconda步骤+Anconda常用命令
Ubuntu安装Anaconda1. 下载Anconda安装包1.1 网页手动下载1.2 wget命令行下载2. 安装Anaconda3. Anconda常用命令1. 下载Anconda安装包安装Anaconda之前需要先下载安装包,这里提供两种下载方式:网页手动下载、wget命令行下载。两种方
ESP32学习入门:WiFi连接网络
ESP32 是一套 Wi-Fi (2.4 GHz) 和蓝牙 (4.2) 双模解决方案,集成了高性能的 CPU 内核、超低功耗协处理器和丰富的外设。ESP32 采用 40 nm 工艺制成,具有最佳的功耗性能、射频性能、稳定性、通用性和可靠性,适用于各种应用和不同功耗需求。乐鑫为用户提供完整的软、硬件资
图像分割技术及经典实例分割网络Mask R-CNN(含基于Keras Python源码定义)
图像分割技术是可以浅显的理解为精细化的目标检测过程,由于之前的目标检测算法只能使用标定框框定规则区域,从而进行分类,标出目标的大题区域,但是,在譬如自动驾驶领域,仅仅只有一个规则的区域去框定目标还是不够的,比如碰到车道线,那么仅仅用一个矩形区域框定车道线并不能准确地指导车辆的下一步动向,所以我们需要
常见SQL注入手法
1.联合查询2.伪静态注入3.宽字节注入4.报错注入5.基于布尔盲注6.基于延时的盲注7.堆叠注入8.二次注入
操作系统---中断/异常的处理过程
操作系统---中断/异常的处理过程
逆向分析 工具、加壳、安全防护篇
逆向分析 工具、加壳、安全防护篇
前端安全(自留)
攻击者通过在网站注入恶意脚本,使之在用户的浏览器上运行,从而盗取用户的信息如 cookie 等。当目标站点在渲染html的过程中,遇到陌生的脚本指令执行。cookie 设置为http-only。拦截器检查reffer 但是可以伪造。黑名单过滤 白名单过滤(用户名密码)这样js脚本就不能读取到coo