信息安全管理与评估知识概括
一、应急响应-取证////////////////////// 内存取证Volatility imageinfo 获取系统类型 netscan 查看网络连接 cmdline 看详细情况 cmdscan iehistory查看浏览器历史记录 pslist 获取进程 hashdump 获取密码
Centos7十五项安全加固标准配置(结合等保3)
加固服务器安全策略
文件上传及upload-labs闯关
文件上传
安装docker、docker engine和docker desktop区别
安装docker时,官网有docker desktop和docker engine两种,这两种有什么不同?应该安装哪种呢?
Windows修改Docker安装目录修改Docker镜像目录,镜像默认存储位置存放到其它盘
Windows安装Docker,默认是安装在C盘,下载镜像后会占用大量空间,这时需要调整镜像目录;场景:不想连服务器或者没有服务器,想在本地调试服务,该需求就非常重要。基于WSL2安装docker后,在使用过程中会发现大量的docker镜像文件,使系统C盘容量激增,对电脑后续使用造成不便,所以需要在
ubuntu安装nvidia显卡驱动
即内核编译所使用的gcc版本和当前系统中的gcc版本不一致,如果系统中的gcc版本不是太古老的话,可以尝试忽略该错误,看安装程序能够执行成功,如果安装程序无法安装成功,则需要安装匹配的gcc,本文不再赘述。根据cuda版本号、系统环境,找到并下载需要的CUDA Toolkit版本,这里官方直接提供了
Ubuntu开启SSH免密登录
Ubuntu开启SSH免密登录
【业务安全-02】业务逻辑漏洞之越权操作
一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。当将其值进行修改,就可以查看到别的用户的信息。如果使用用户A的权限去
内网安全——Kerberos协议详细全解
Kerberos认证详解
【kali-漏洞利用】(3.3)后渗透之Meterpreter(上):命令大全
【kali-漏洞利用】Meterpreter后渗透
kali更换国内源(中科,阿里......)
众所周知, kali Linux系统更新,软件下载,开发人员下载安装包,依赖等的时候,慢的出奇,因此我们要换源地址
【C++】移位密码算法/凯撒密码 加解密 类封装
移位密码算法、凯撒密码 高质量类封装可根据需要自行修改接口
Cobalt-Strike基本使用
Cobalt Strike(简称为CS)是一款基于java的渗透测试工具(尤其是后渗透阶段),自3.0开始已经不再使用Metasploit框架而作为一个独立的平台使用,这款工具有其他很多渗透测试工具没有的团队合作功能,团队成员可以连接到同一个服务器上进行合作,共享攻击资源。
网络安全等级保护“能力验证”:配置核查(Linux系统)
当时的查询结果为:0 10 * * * root /usr/bin/clamscan -r /var/www/html -l /var/log/clamav/clamscan.log 但是我们别忘了另外一点,你crond这个服务没启动,这个计划任务是不生效的,所以经查看crond服务处于停止状态,这
网络安全学习笔记
小白的学习笔记
NUAA操作系统OS实验及上机考试记录
NUAA操作系统实验平时job及往年机考题汇总。
东方通(tongweb)部署
东方通(tongweb)部署
为什么要将程序部署到云服务器上?华为云Web及移动App上云解决方案体验测评
以上是这次Web及移动App上云实际测试中我选用的产品,这次用到了ECS服务器、云数据库、Redis分布式缓存等多个产品。简单搭建了一个高并发环境体验了一下,总结一下使用体验以及产品优势。使用体验在实际使用中我觉得大部分项目都适合部署上云,比如网站、应用程序、数据库、存储、备份和恢复等。云服务器可以
Attention注意力机制——ECANet以及加入到1DCNN网络方法
Attention注意力机制——ECANet加入到CNN网络
【Docker】什么是Docker?Docker的安装、加速
本文主要介绍了Docker的由来、在Centos7上的安装、加速器的配置、Docker与虚拟机的对比等