kali安装jdk8和切换jdk版本和4.0版本冰蝎的使用

本文包括kali安装jdk8的环境以及如何切换别的jdk版本和4.0版本冰蝎使用。

数据链路层 ,数据链路层的主要功能,数据链路层的协议,数据链路层的设备。

数据链路层的功能?数据链路层有哪些协议?数据链路层又哪些设备?

log4j漏洞复现(CVE-2021-44228)

log4j漏洞复现……

不可思议但又无处不在的漏洞,WEB安全基础入门—业务逻辑漏洞

业务逻辑漏洞,往往对技术要求不高,但是需要测试人员有异想天开的脑洞,本文可重点看4.漏洞实例,拓宽下脑洞,见识下一个个不可思议,不可理喻的业务逻辑漏洞。

Nginx的优化,安全与防盗链

Apache网页的优化,安全与防盗链_站在这别动,我去给你买橘子的博客-CSDN博客。

DVWA安装以及模块使用教程(一)

一、DVWA介绍DVWA(Damn Vulnerable Web Application)是randomstorm的一个开源项目。一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。

蚁剑安装使用教程(附:上传漏洞示例)

蚁剑简单安装使用教程(附带示例)

Web安全 BurpSuite渗透常用工具.(包含:截包分析,暴力破解,修改包数据,扫描网站等很多功能)

🌲BurpSuite概括:🌾🌾🌾BurpSuite是一款集成化的渗透测试工具,用起来也很简单、方便。包含了很多功能(包含:截包分析,暴力破解,修改包数据,扫描网站等很多功能),用得最多的应该是开代理截包分析数据和爆破.🌾🌾🌾Burp Suite由Java语言编写,基于Java自身的跨平

SCDN是什么

安全加速(SCDN,Secure Content Delivery Network )是一项拥有安全防御能力的 CDN 服务,不仅可以稳定加速,还可以智能化地预判攻击。借助自身智能化调度系统,把 DDoS 攻击转换为高防御 IP 并进行清理,而真正用户的请求大多数从加速节点取得资源,并且分布式架构中

Sa-token简单介绍和基本使用

Sa-Token官方文档 官方文档写的很好,推荐去参考1.概述1.1 Sa-Token介绍Sa-Token 是一个轻量级 Java 权限认证框架,主要解决:登录认证、权限认证、Session会话、单点登录、OAuth2.0、微服务网关鉴权 等一系列权限相关问题。功能简单示例Sa-Token 的

基于eNSP加防火墙的千人中型校园/企业网络规划与设计(附所有配置命令)

该设计topo图(三层:核心、汇聚、接入),并加所有的配置命令。文章中的综合运用设计技术的单个技术如vlan划分、静态路由、OSPF、单臂路由(trunk/access)、DHCP、无线WLAN、Snooping、MSTP、VRRP、防火墙、DNS server、ACL等。该topo适合了解并熟知单

kali安装docker(亲测有效)

kali安装docker前言:由于要搭建漏洞测试环境,所以需要在kali上安装docker,按照我的操作步骤运行,应该都能成功。第一步:添加Docker官方的GPG密钥curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt

网络安全-webshell详解(原理、攻击、检测与防御)

简介原理攻击WebShell管理工具Cknife中国菜刀 antSword中国蚁剑 冰蝎动态二进制加密网站管理客户端 weevely3Weaponized web shell Altmanthe cross platform webshell tool in .NET Webshell Sniper

2021年中职“网络安全“江西省赛题—A模块解析

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档2021年中职"网络安全"江西省赛题—A模块解析学习交流A模块基础设施设置/安全加固(200分)A-1:登录安全加固1.密码策略(web)2.登录策略(web)3.用户安全管理(web)A-2:Web安全加固(Web)A-3:流量完整性

利用Kali 完成一次简单的渗透

这里我们需要两台虚拟机。一台Kali 作为攻击机,一台Ubuntu作为靶机。如图:渗透的话我们需要先得到靶机的ip 地址才能进行扫描。因为是虚拟机,只要我们知道了Kali 的ip 的地址,扫描其所在网段就可以获得靶机的地址了。如图:通过使用Kali自带的扫描工具执行Namp -sP 192.168.

秘密共享(Secret Sharing,SS)

秘密共享是一种重要密码学工具用于构建安全多方计算,其在诸多多方安全计算协议中被使用,例如拜占庭协议、多方隐私集合求交协议、阈值密码学等。

文件包含漏洞全面详解

1.文件包含漏洞概述和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时候由于网站功

Linux安装与卸载Jenkins(超详细)

我等采石之人,当怀建造大教堂之愿景!本文以CentOS7.6为例图文并茂介绍了如何在Linux上安装Jenkins的详尽步骤以供自己学习总结。sharing~

vmware vsphere安装与使用

VMware vSphere的使用,以及通过vSphere创建和管理虚拟机,进行虚拟机的迁移操作

docker将镜像导出到本地,上传至内网服务器上

背景:在企业中往往出现了内网不能和外网相通,不能使用docker pull命令来拉取镜像,这个时候我们就可以考虑在有所需镜像的服务器上导出镜像,再将其上传到内网服务器上。有两种方法,一种是通过容器,一种是通过镜像,其实本质是一样的,容器的实质就是镜像方法一:通过容器1 首先使用docker ps -

个人信息

加入时间:2021-12-08

最后活动:29 分钟前

发帖数:145243

回复数:0