VMWare虚拟机Linux系统忘记登录密码
linux用户修改密码
Linux中如何安装图形界面
Linux下具有多种图形化界面,每种图形化界面具有不同的功能,在这里我们安装的是GNOME。
Linux上安装nacos(完整版)
1. 下载下载地址[.tar.gz] https://github.com/alibaba/nacos/releases2. 解压并移动tar -zxvf nacos-server-1.1.4.tar.gz mv nacos /usr/local3. 单机模式启动cd /usr/local/naco
ARP基本原理
对于文章中出现的任何错误请大家批评指出,一定及时修改。有任何想要讨论和学习的问题可联系我:[email protected]发布文章的风格因专栏而异,均自成体系,不足之处请大家指正。ARP报文格式ARP请求和应答报文格式:主要字段解释如下:•Hardware Type:硬件地址的类型。对于以太网,该类
渗透测试介绍
渗透测试介绍渗透测试就是模拟攻击者入侵系统,对系统进行一步步地渗透,发现系统地脆弱环节和隐藏风险。最后形成测试报告提供给系统所有者。系统所有者可根据该测试报告对系统进行加固,提升系统的安全性,防止真正的攻击者入侵。渗透测试的前提一定是得经过系统所有者的授权!未经过授权的渗透测试,就是违法行为!渗透测
2022年第三届全国大学生网络安全精英赛
为了使大学生更全面的掌握网络安全知识,进一步提升网络安全意识和网络安全技能,深入加强信息化环境下企业信息安全保护能力,使优秀的学生,在竞争中展示自己,并为各个学校展示自身的教学实力提供平台,在中国信息安全测评中心指导下,国家网络空间安全人才培养基地拟于2022年10-12月举办“2022年第三届全国
网络端口号和协议号(大全)
协议号,网络号
当下的网络安全行业前景到底怎么样?还能否入行?
很多人不知道网络安全发展前景好吗?学习网络安全能做什么?今天为大家解答下。
java实现【国密SM4】加密解密-CBC模式
网上有很多个版本,但是算法都是一样的,有可能使用相同的参数来加密解密文本得到的加密字符是不一样的。在此统一说下。SM4实现的功能商业加密。SM4功能是加密文本。例如客户A把字符串"hello world"通过SM4的cbc模式加密后得到密文"234a",然后把密文发送给客户B,客户B通过SM4解密,
MD5加密
MD5加密MD5算法为计算机安全领域广泛使用的一种散列函数,用于提供消息的完整性,是计算机广泛使用的哈希算法之一MD5的固定长度为128比特,16字节,通常用他的16进制字面值输出他,是一个长度为32位的字符串。MD5特点长度固定(无论输入多少字节,输出总是16字节)不可逆(从结果无法反推原始数据)
kali2021更新源(最全的更新源)
目录1、安装leafpad2、切换root3、配置更新源4、获取最新软件包列表信息,并更新5、删除安装包1、安装leafpadsudo apt install leafpad2、切换rootsudo -i3、配置更新源leafpad /etc/apt/sources.list执行命令后会跳出文本弹框
Suricata详解
Suricata引擎能够进行实时入侵检测(IDS)、内联入侵预防(IPS)、网络安全监控(NSM)和离线pcap处理。是一款开源、快速、高度稳定的网络入侵检测系统Suricata引擎能够实时入侵检测,内联入侵防御和网络安全监控。Suricata由几个模块组成,如捕捉、采集、解码、检测和输出。Suri
updatexml函数-报错注入原理学习
注入之前,首先得明白updatexml函数的利用方式以及函数语法。updatexml(xml_doument,XPath_string,new_value)第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc第二个参数:XPath_string (Xpath格
WEB安全基础入门—操作系统命令注入(shell 注入)
WEB安全基础入门—操作系统命令注入(shell注入)欢迎关注订阅专栏!WEB安全系列包括如下三个专栏:《WEB安全基础-服务器端漏洞》《WEB安全基础-客户端漏洞》《WEB安全高级-综合利用》知识点全面细致,逻辑清晰、结合实战,并配有大量练习靶场,让你读一篇、练一篇,掌握一篇,在学习路上事半功倍,
等保二级和等保三级的三大区别讲解
目前市面上企业过等保,一般是过等保二级和等保三级。但很多企业不知道自己需要过哪个级别的等保,不知道等保二级和等保三级有什么区别,今天我们小编就给大家来详细讲解一下等保二级和等保三级的区别。等保二级和等保三级的三大区别讲解区别1、评定要求不一样二级与三级的评定是根据系统一旦遭到破坏,对公众以及国家的安
属性加密(ABE)基础知识
属性加密最近在看ABE相关论文,因为本人(数学功底一般)不太能理解其中原理。所以特意记录ABE的基础知识,以便日后能快速重温。ABE常见分类属性基加密的思想是让密文和密钥与属性集合和访问结构产生关联,当且仅当属性集合满足访问结构的时候,方能解密成功。那么根据这其中两两的对应关系,又可以将属性基加密分
DC-1靶场搭建及渗透实战详细过程(DC靶场系列)
DC-1靶场渗透过程,写的有点多,把许多方法尽可能地列出来了,也参考了很多别的文章,希望对刚学习web渗透的小白有所帮助吧!
Xray-强大的漏洞扫描工具
xray 支持用户使用 YAML 编写 POC。YAML 格式的 “值” 无需使用双引号包裹,特殊字符无需转义YAML 格式使内容更加可读YAML 中可以使用注释rules:生成器将 POC 保存到 YAML 文件后使用--poc🚩总结🚩:xray扫描器解放了我的双手.好好学习SRC天天有.我的
Ubuntu磁盘扩容(简单亲测有效)
1. 查看当前磁盘使用情况df -h观察 /dev/sda5, 容量20G只剩 1余G。2. 关闭虚拟机,点击虚拟机,右键——设置——点击硬盘- 拓展这里我想将磁盘 20G-> 拓展到 30G。但是此时我们的分区和文件 并没有扩容(意思就是磁盘拓展了,但是拓展的磁盘空间我们还没使用)。此时就需