自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(163)
  • 收藏
  • 关注

原创 网络安全的学习路线

最近在绿盟公司实习,看了一篇博客,有所感悟,自己记录一下网络安全的学习路线。网络安全主要分别以下几种:1 web安全 2 系统安全 3二进制逆向 4 红蓝对抗 5 密码学 6 AI安全 7 移动(ios,Anroid)安全。

2025-04-01 21:52:46 386

原创 Nessus 扫描Web服务

【代码】Nessus 扫描Web服务。

2025-04-01 21:48:27 197

原创 另类的SQL注入方法

b. insert注入:INSERT INTO users (id, username, password) VALUES (2,'Pseudo_Z' or updatexml(1,concat(0x7e,(version())),0) or'', 'security-eng');a. 载荷格式: or (SELECT*FROM(SELECT(name_const(version(),1)),name_const(version(),1))a) or。

2025-03-25 22:46:51 984

原创 你的USB设备还安全吗?USB的安全性已从根本上被打破!

你可以把它给那些做安全研究的人,他们会扫描并删除一些文件,然后告诉你设备室"干净"的。除了常见的USB设备,Android手机连接到PC上同样会遭受攻击,一旦受感染设备连接到PC,BadUSB可以做的事情就像变戏法一样,它可以将安装的软件替换为损坏的或者有后门的版本,甚至还可以模拟USB键盘突然就输入命令,通过键盘能做的都可以做到 —— 基本电脑能做到的一切。当我们把USB端口给人访问时,人们可以再上面做点坏事,但现在又有了一种新的可能的方向,这意味着一个受感染的USB设备是一个非常严重的实际问题。

2025-03-25 22:41:46 372

原创 破壳漏洞利用PAYLOAD—SHELLSHOCK IN THE WILD

原文较长,进行了对CGI利用的详细分析,笔者比较感兴趣的是Shellshock in the wild, 包括反弹shell、植入后门、信息窃取等行为如何实现。笔者从原文中摘出了对应利用方式的HTTP报文,感兴趣的朋友可以看原文获取较详细的分析,也可以自己试着分析一下。笔者从Bash漏洞曝光以来,对其进行了数日的跟踪。对于前文提到的第一个Perl的反弹脚本,其源码地址为:http://ww7.microtek.com.tw/Uploads/test/ttyClient.pl。

2025-03-25 22:40:46 742

原创 关于信息安全工作方法论的一点猜想

  """  /*以下观点来自本人有限经验及思考,如有不对之处请指正,欢迎讨论*/  """  首先,应当指出本人是(信息)安全从业人员,国内比较普遍的说法是网络安全,概念上有很大的交集又有所不同,Gartner认为更合适的说法是数字安全,包含了安全从业人员涉猎的诸多领域。科技在进步,我们的生活发生了翻天覆地的变化,以前从事计算机科学领域相关的人被称作IT工作人员,但随着移动互联网的发展我们进入了大数据的时代,马云提出现在已经是DT时代,我们对自己的认知也应该有所变化——不仅是概念上的变化,更是观念上的改变

2025-03-24 22:20:16 820

原创 “机器人防火墙“:人机识别在应用安全及风控领域的一点实践

实力较好的公司有人专门负责风险控制(简称风控),国内目前也有很多风控服务和产品的提供商,大多是从多维度的数据层面(如过往操作记录、设备指纹等)为某一个"用户"的操作提供信誉评分,确定其是否合法,例如转账支付是否为本人操作。全局分析时,我们可以认为这些操作都是恶意且应被阻断的,然而单独来看每一个操作又是合法且正常的,没有任何攻击特征,WAF解决不了,代码层面做诸多做限制也解决不了。对于提交的表单信息,也可以选择对其进行混淆,即便通过中间人攻击截获了请求,看到的都是乱码,无法窃取信息、无法伪造、无法篡改。

2025-03-24 22:18:37 427

原创 女黑客 1亿元 github叫卖AMD GPU源码 不给$就给你开源

包括Navi 10(被认为是Radeon RX 5700系列),未来要推出的Navi 21(N卡杀手)和Xbox Series X内的Arden GPU的源代码,被黑客盗了,据说还是个女黑客。AMD 一方则是表示,一名宣称拥有其显卡部分测试文档的黑客,在 12月时与AMD接洽,部份文档稍早被公开到网络上,但已经被移除。其实在去年年底,黑客就已经在github上公布了部分代码,AMD肯定是不能坐以待毙的呀,立即出来澄清,都是些可有可无的代码,然后反手报警,并通过法律途径迫使github紧急删掉泄露的代码。

2025-03-19 21:18:00 329

原创 sqlmap之tamper用法

concat2concatws.py 用“CONCAT_WS(MID(CHAR(0), 0, 0), A, B)”替换像“CONCAT(A, B)”的实例。between.py 分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”ifnull2ifisnull.py 用“IF(ISNULL(A), B, A)”替换像“IFNULL(A, B)”的实例。space2mysqlblank.py 用一组有效的备选字符集当中的随机空白符替换空格符。

2025-03-19 21:15:09 386

原创 难道你还敢忽视网络安全吗?

网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备等进行的各种类型的恶意进攻行为。这些网络攻击动机多种多样,包括利益驱使、政治诉求、商业竞争和炫耀等。利益驱使:一些攻击者会通过控制大量被感染的计算机(也称为"肉鸡")来从事挖矿、发送垃圾邮件等行为,以获取经济利益。还有一些黑产分子会通过拖库、出售个人信息等手段来谋取非法利益。此外,一些勒索软件如Wannacry等也是以敲诈勒索为目的,通过加密用户数据来要挟用户支付赎金。

2025-03-17 22:35:49 769

原创 软考难点—网络安全(病毒)

利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而获知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。:是主机的一种工作模式,在这种模式下,主机可以接收到本网段的同一条屋里通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。将病毒与一些程序如QQ、IE捆绑起来,表面看是一个正常的文件,一旦用户运行这些捆绑病毒时,会在表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,给用户造成危害。最常见的有宽带攻击和连通性攻击。

2025-03-17 22:33:59 675

原创 网络安全月报怎么写?

3月教育网运行正常,未发现影响严重的安全事件。近期投诉事件中的问题需要引起用户关注。信息泄漏问题以大数据存储服务居多。2025年2~3月安全投诉事件统计随着各行各业对大数据的重视,与大数据相关的研究项目也越来越多,包含各类行业数据的大数据平台也被搭建起来。如果搭建大数据服务时没有考虑安全问题(如使用默认配置)就可能导致系统身份验证功能缺失,任何人都可以通过开放的服务端口访问数据库中的内容。比较普遍的包括MongoDB服务(服务端口27017)和ElasticSearch服务(默认端口9300)。

2025-03-15 21:53:42 472

原创 网络安全产品集成有哪些? 网络安全集成项目!

此次项目涉及产品全面覆盖云网端,包括亚信安全信舱云主机安全(DeepSecurity)、信端病毒防护(OfficeScan)、信端端点安全管理系统(ESM)、信端终端检测与响应系统(EDR)、信舷Web应用防火墙(AISWAF),更通过亚信安全信池威胁感知运维中心(UAP)的联动机制,进一步提升了用户网络安全的治理能力。在日常运维过程中,DS安全平台能够通过资产管理、风险发现、威胁监测、病毒查杀、安全检测、合规基线、安全分析、威胁捕获等功能,实现持续的监控与分析,对云数据中心形成全面防护。

2025-03-15 21:51:13 295

原创 网络安全设备防护原理 网络安全防护装置

防火墙既存在工作在路由模式的接口(接口具有IP 地址),又存在工作在透明模式的接口(接口无IP 地址),则防火墙工作在混合模式下。IPS同时具备检测和防御功能,IPS在入口处就开始检测, 而不是等到进入内部网络后再检测这样,检测效率和内网的安全性都大大提高。SEM,security event management,安全事件管理,指对事件进行实时监控,收集信息差展生通知和告警的行为。入侵预防系统专门深入网络数据内部,查找它所认识的攻击代码特征,过滤有害数据流,丢弃有害数据包,并进行记载,以便事后分析。

2025-03-14 22:00:45 631

原创 clickhouse网络安全日志 网络安全日志保存时间

【代码】clickhouse网络安全日志 网络安全日志保存时间。

2025-03-14 21:59:37 319

原创 学网络安全限制专业吗?

目前,网络安全行业正处于快速发展极端,企业和政府对网络安全的重视程度不断提高,对网络安全的人才需求持续增长。因此,网络安全工程师的薪资水平相对较高,初级、中级和高级网络安全工程师的年薪范围分别在10-15w、15-25w、30w以上,所以网络安全是非常值得入行的领域。不仅如此,网络安全的学习对学历也没有固定要求。网络安全的学习并不依赖于特定的专业背景,无论是计算机、数学、物理还是其他专业,都可以学习网络安全。自学需要较强的自律性,时间自由、成本低,而培训则能提供系统的学习资源和指导,氛围更好。

2025-03-13 22:06:29 600

原创 网络安全演练有哪些形式

3、cutycapt 网站截图 cutycapt --url=http://www.baidu.com -out=baiduping。2、davtest-url http://172.16.215.143/dav/测试对支持webDAV服务器上传文件。9、w3af:web应用程序攻击和检查框架,包括检查网站爬虫、sql注入,跨站(xss)、本地文件包含、远程文件包含。11、webshag-gui:集成调用框架,调用nmap、uscan、信息收集、爬虫等功能。8、header项:refer:……

2025-03-13 22:05:53 683

原创 网络安全 4a 平台 网络安全5a

简单地说,交叉测试法就是不同角色(或不同权限等级)的用户,以及同一角色内的不同用户,互相交换访问地址(含参数),把A使用的地址发给B,把B使用的地址发给A,看结果是否符合业务需要的权限规则。● 如果当前用户访问的资源不是自己的,到授权表中检查是否存在对应的授权记录,如属于特定的允许访问的角色,如审批人员、客服人员,则在授权表指定的范围内受控地访问,包括只读权限、只能读取少量指定的资源等。基于角色的授权,是在应用系统中先建立相应的角色,再将具体的用户ID或账号体系的群组纳入这个角色。

2025-03-12 21:46:55 811

原创 python网络安全常用包 python网络安全应用

随着⽆线⽹络在家庭和商业中的普及,新的安全挑战是⽆法避免的。保护⼀个⽹络的第⼀步是判断⼀个⽹络的状态 (不需要前置知识),然后来提供相关的防御措施。随着 Scapy 的⾯世,这是⼀个⽤python写的绝佳封包⼯具, 作者是Philippe Biondi ,跟其他的嗅探⼯具 Kismet 和 Airodump-ng 不同,Scapy 可以个性化定制,并且⾮常简 单易⽤。本⽂概述了使⽤诸如Scapy等⼯具的技术进⾏⽆线⽹络评估和⼊侵检测的⽅法。

2025-03-12 21:41:35 916

原创 win11查看防火墙mysql的设置

防火墙是网络安全系统的一部分,通过配置规则来监控和控制网络流量。防火墙可以是硬件设备,也可以是软件。具体到Windows 11,操作系统内置的Windows Defender Firewall可以有效地保护系统免受未授权访问。在本文中,我们详细探讨了在Windows 11中如何查看防火墙的MySQL设置,包括基本的操作步骤、一些实用的命令和状态图。确保你的MySQL数据库能够正常接受外部请求是数据库管理员的重要职责之一。通过合理配置防火墙规则,你可以有效地保护你的数据存储安全,同时也确保应用程序的正常运行。

2025-03-11 22:18:47 393

原创 wireshark 如何关闭混杂模式 wireshark操作

这里说下,在测试中,发现用fiddler抓包,有些包是没有抓到的,比如在验证反作弊信息的时候,反作弊pingback信息的消息用fiddler就没抓到,用wireshark就抓到了。还有另外一种情况,就是在验证cna的时候,如果先用fiddler抓包,如果没有种下cna的时候,以后就永远没有cna了,情况很诡异。当启动fiddler,程序将会把自己作为一个代理,所以的http请求在达到目标服务器之前都会经过fiddler,同样的,所有的http响应都会在返回客户端之前流经fiddler。

2025-03-11 22:17:19 888

原创 安全相关Python脚本

在这篇文章中,我们探讨了安全相关的Python脚本,包括网络扫描和日志分析的示例。保持学习和实践,提升自己的安全技能,是每一个安全研究者的必经之路。随着技术的快速发展,Python作为一种简单易用的编程语言,逐渐成为安全研究人员的工具之一。在这篇文章中,我们将探讨一些安全相关的Python脚本的应用,提供代码示例,并介绍如何使用这些脚本提高网络安全。下面是一个简单的日志分析脚本,能够识别可疑的登录尝试。函数,该函数接受一个IP地址和端口范围作为参数,并在指定的端口范围内检查哪些端口是开放的。

2025-03-10 22:14:46 900

原创 Python 入

通过Python入侵交换机,可以提高网络设备的安全性,并及时发现潜在的漏洞。当然,在进行入侵测试时,请务必遵守法律法规,不得擅自攻击他人网络设备。随着网络安全威胁不断增加,对于网络设备的安全防护变得愈发重要。本文将介绍如何利用Python来入侵交换机,并对其进行漏洞扫描和安全检测。Python作为一种强大的编程语言,可以用来编写各种网络安全工具。通过Python,我们可以实现与交换机进行通信,并对其进行扫描和测试。通过编写相应的脚本,可以实现自动化的入侵和检测过程。

2025-03-10 22:10:52 392

原创 软考网络和信息安全哪个好?

首先,我们需要明确一点,网络和信息安全在软考中并非是对立的两个方向,而是相互关联、相辅相成的两个领域。因此,考生在备考软考时,不妨拓宽自己的知识面,积极涉猎与网络和信息安全相关的其他技术领域,提升自己的综合素质。因此,对于有意向在软考中取得优异成绩的考生来说,不妨将网络与信息安全视为一个整体,全面提升自己在这两个领域的专业素养。而网络方向的考试则相对更注重基础知识和实际应用能力的考查。只有真正热爱这个行业,愿意投入时间和精力去学习和实践,才能够在软考中取得优异的成绩,并在未来的职业生涯中发挥出更大的价值。

2025-03-10 22:08:58 430

原创 Refreshtoken 前端 安全 前端安全方面

我看访问⽇志的时候,就觉得那些请求像洪⽔⼀样涌来,⼀眨眼就是⼀⼤堆,⼏分钟的时间,⽇志⽂件的体积就⼤了100MB。OS命令注⼊攻击指通过Web应⽤,执⾏⾮法的操作系统命令达到攻击的⽬的。CSRF(Cross Site Request Forgery),即跨站请求伪造,是⼀种常⻅的Web攻击,它利⽤⽤户已登录的身份,在⽤户毫不知情的情况下,以⽤户的名义完成⾮法操作。还是从字面上去分析,跨站还是指从一个网站指向另外一个网站,于XSS不用的是,他是请求,指我们在别的网站上发出一个请求,而这个请求是伪造出来的。

2025-03-08 22:08:44 1145

原创 Python 编写安全工具

Python作为一种强大且易用的编程语言,在网络安全工具的开发中扮演着重要的角色。通过本文的介绍和示例代码,希望读者能够更深入地了解Python在网络安全中的应用,并能够灵活运用Python编写更多实用的安全工具,提升信息安全保护水平。让我们一起为网络安全做出更大的贡献!

2025-03-08 22:06:53 347

原创 无线网络安全技术的现状及研究

本文首先介绍了无线网络的特点和面临的安全问题,随后对目前常用的无线网络安全技术进行了详细分析,包括加密算法、认证机制、密钥管理等方面。密钥管理是保证加密通信安全的重要环节,它涉及到密钥的生成、分发、存储、更新和销毁等关键问题,旨在确保密钥的安全性和有效性。针对加密算法、认证机制和密钥管理等方面进行了不断的改进和完善。因此,为了确保无线网络的安全性和可靠性,我们需要不断研究和应用先进的安全技术,如加密通信、身份验证、访问控制等,加强对网络的监控和管理,提高用户的安全意识,共同维护无线网络的安全环境。

2025-03-07 21:56:55 618

原创 云计算VS网络安全,应该怎么选?

零基础都可以选择入门,关键在于你的兴趣在哪里,建议先大致了解所学内容再做决定,不要因为别人的片面之言匆忙决定。对渗透测试、攻防技术感兴趣的可以选择网络安全。运维,本质上是对网络、服务器、服务的生命周期各个阶段 的运营与维护,在成本、稳定性、效率上达成一致可接受的状态。2、学习能力:两个领域都需要持续学习新技术和新方法,无论你选择哪个都要不断学习,学习频次是一样的。无论你选择哪个领域,都需要不断地学习和实践,其次一定要坚持,不可半途而废。3、职业目标:考虑你的长期职业目标,选择更符合你职业发展的领域。

2025-03-07 21:53:10 955

原创 无线网络安全的总体架构图

就安全而言,无线网络通常比固定有线网络更难保护,这是因为有线网络的固定物理访问点数量有限,而在天线辐射范围内的任何一点都可以使用无线网络。不是所有的无线访问点都支持这项特性,但如果你的网络支持,你就可以具体地指定允许哪些机器连接到访问点。支持这项特性的访问点有时会使用普通文件传输协议(TFTP),定期下载更新的列表,以避免管理员必须在每台设备上使这些列表保持同步的棘手问题。要部署封闭的无线访问点,第一步就是合理放置访问点的天线,以便能够限制信号在覆盖区以外的传输距离。对无线网络而言,这很有意义。

2025-03-07 21:52:06 326

原创 网络安全培训需要多久?主要学什么?

随着网络技术的发展,网络攻击手段越来越多样化,从最初的病毒、木马到如今的网络钓鱼、勒索软件等,攻击手段也愈加复杂,因此网络安全也成为了个人、企事业单位乃至国家机关都非常重视的安全领域,人才需求量更是持续飙升。那么北京网络安全培训需要多久?主要学什么?我们来看看具体内容介绍。

2025-03-06 22:17:46 636

原创 网络安全行业到底怎么样?

网络安全属于新兴行业,更是IT行业的香饽饽,近年来其热度一直居高不下,引发了大家的广泛关注与讨论,且展现出庞大的市场需求量。但有不少人对网络安全行业持有否定态度,那么网络安全行业好不好?我们一起来看看吧。

2025-03-06 22:14:56 361

原创 0基础学网络安全能学会吗?

网络安全是一个快速发展的领域,新的漏洞和攻击技术不断涌现,学习者需要不断更新自己的知识和技能。同时,学习网络安全也需要耐心和毅力,需要不断地实践和尝试,才能真正掌握和应用相关的知识和技能。最后,对于0基础的人来说,可以选择参加一些网络安全培训课程或在线学习平台来系统化地学习网络安全知识和技能,这样不仅可以系统化的学习知识,还可以获得实战经验,更重要的是积累人脉,获得更多的就业支持和帮助。只要你对网络安全感兴趣,选择合适的学习方法,坚持的走下去,不仅可以学好网络安全,还可以成为一名优秀的网络安全专业人员。

2025-03-05 21:47:25 259

原创 金融行业网络安全架构设计

部分平台采用自行开发的方式,雇佣几名所谓专业技术团队,经过草草开发就投入使用,一些没有实力的从业者干脆直接在网上下载一些漏洞百出的免费网贷系统,直接套用模板,安全隐患很大。以专业的技术服务,为互联网金融企业发展保驾护航。通过程序代码审计和网站安全渗透测试,从攻击者的角度发现网站可能存在的潜在问题,从而深入、有效的挖掘安全隐患,先于黑客发现网站存在的漏洞及时进行修复,解决代码安全问题。3、开发过程中,严格进行安全方面的代码审计,从注入,跨站脚本,信息泄露,劫持等方面进行单元→模组→分系统→全系统系列测试。

2025-03-05 21:43:56 431

原创 网络安全攻击类型有哪些 网络安全常见攻击手段

随着互联网的发展,网络安全日益显的尤为重要,接下来介绍一下常见的web攻击手段。

2025-03-04 21:37:04 706

原创 网络安全CTF全国大赛题库 ctf网络安全大赛web

其中ctf大赛web方向是涉及操作系统和 Web 系统安全,包括 Web 网站多种语言源代码审计分析(特别是 PHP)、数据库管理和 SQL 操作、Web 漏洞挖掘和利用(如 SQL 注入和 XSS)、服务器提权、编写代码补丁并修复网站漏洞等安全技能。主要介绍了 Web 安全中常见的漏洞,如 SQL 注入、XSS、CSRF、文件包含、文件上传、代码审计、PHP 弱类型等,Web 安全中常见的题型及解题思路,提供了一些常用的工具。采用混合模式CTF赛制的典型代表如iCTF国际CTF竞赛。

2025-03-04 21:21:40 392

原创 密码编码学与网络安全 - 原理与实践 第八版 习题答案 (1-10章) 英文版

欢迎来到密码编码学与网络安全领域的深入学习资源页面。本仓库提供了《密码编码学与网络安全 - 原理与实践》第八版教材对应的习题解答,覆盖了从第1章至第10章的内容。这份英文版的答案集对于学习信息安全、加密技术及网络安全原则的学生和专业人士来说,是一个宝贵的辅助材料。

2025-03-03 21:05:26 132

原创 大数据技术之数据安全与网络安全——CMS靶场(文章管理系统)实训

本资源文件提供了关于大数据技术背景下数据安全与网络安全的实训内容,特别是针对CMS(文章管理系统)靶场的实训。通过该实训,用户可以深入了解CMS系统的安全漏洞,探讨防范措施,并提供实战经验和攻防能力,有助于加强大数据与网络安全意识。

2025-03-03 21:03:49 273

原创 网络安全技术与应用

其它公钥体制,如DH和数字签名算法(DSA)由于其独特的安全优势在在线密钥交换和数字签名领域得到了广泛的应用实用的椭圆曲线密码系统也日臻完善,170bit的椭圆曲线密码系统被认为和1 024bit的RSA安全强度相当,而且由于其空间需求和时间需求均大大小于RSA、DSA和DH,因此近年来也受到了普遍重视。传统意义上的防火墙是基于网关的,主要是解决企业内部网(被认为是可信任的)与Internet(不可信的)互联时的IP地址和端口的过滤、IP地址翻译、应用服务代理和IP包的加解密问题。

2025-03-01 22:00:57 688

原创 网络安全员证书

软考网络安全员证书作为信息安全领域的黄金标准,对于网络安全从业者具有重要意义。通过获得该证书,从业者可以提升自己的职业竞争力,增加职业发展的机会。备考过程中需要注意制定合理的学习计划、注重实践操作、参加培训班、多做模拟试题以及注意心态调整等方面。希望本文能为有意向参加软考网络安全员证书考试的人员提供一些参考和帮助。

2025-03-01 21:59:22 1441

原创 网络安全内参

所有网络安全控制(即物理的、虚拟的、基于云的)必须报告到管理活动的公共控制平面(即配置管理、策略管理、变更管理等)。有了中央指挥和控制的指示,网络安全系统必须被检测以阻止恶意流量,并执行策略,而不管它们的位置或形式因素。CISO必须投入广泛的网络,因为有很多强大的解决方案可以从纯游戏的初创公司、网络专家(如思科、ExtraHop、NETSCOUT等)和网络安全供应商中选择。有些网络位于云中,有些是虚拟的,有些依赖于应用程序到应用程序的连接,但是网络仍然以某种方式将IT系统连接在一起。

2025-02-26 22:05:22 673

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除