- 博客(3508)
- 收藏
- 关注
原创 PGP加密通信原理与实战解密,收藏这篇就够了
PGP(Pretty Good Privacy)是一款广泛使用的电子邮件加密软件,它为用户提供了高效且安全的数据保护机制。自从其由Philip R. Zimmermann于1991年首次发布以来,PGP已成为保护隐私和防止数据泄露的重要工具。
2025-12-02 07:30:00
181
原创 Dos命令大全完整版,零基础入门到精通,收藏这篇就够了
作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。试想,如果你使用100M的宽带接入,而目标IP是56K的小猫,那么要不了多久,目标IP就因为承受不了这么多的数据而掉线,呵呵,一次攻击就这么简单的实现了。
2025-12-02 07:30:00
420
原创 Python爬虫实战实例:Python6个爬虫小案例(附源码)收藏这篇就够了
爬虫,又称网络爬虫,是一种自动获取网页内容的程序。它模拟人类浏览网页的行为,发送HTTP请求,获取网页源代码,再通过解析、提取等技术手段,获取所需数据。这个案例使用正则表达式和requests库爬取猫眼电影Top100的电影名称、主演和上映时间等信息,并将这些信息保存到TXT文件中。(1)requests:简洁、强大的HTTP库,支持HTTP连接保持和连接池,支持SSL证书验证、Cookies等。Scrapy:强大的Python爬虫框架,支持分布式爬取、多种数据格式、强大的插件系统等。
2025-12-02 06:45:00
269
原创 简单渗透攻击,零基础入门到精通,收藏这篇就够了
!学习网络安全法!!!这个实验还是很简单的,主要是考验大家对于工具的使用。黑客/网络安全学习包资料目录成长路线图&学习规划配套视频教程SRC&黑客文籍护网行动资料黑客必读书单面试题合集因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享1.成长路线图&学习规划要学习一门新的技术,作为新手一定要先学习成长路线图方向不对,努力白费。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。
2025-12-02 06:00:00
126
原创 计算机入门教程:从零开始掌握基础操作,收藏这篇就够了
删除文件:选中文件→按键盘 “Delete 键”(或右键点击→选择 “删除”),删除的文件会暂时存放在 “回收站”,若误删可在回收站中右键点击文件→“还原”;:位于屏幕底部,左侧是 “开始菜单”,中间是 “已打开的程序图标”(点击图标可切换程序),右侧是 “系统托盘”(显示时间、音量、网络等状态,点击可调节音量、连接 WiFi)。:在桌面空白处或图标上点击鼠标右键,会弹出菜单,可进行 “复制、删除、新建文件夹” 等操作(比如右键点击桌面→选择 “新建”→“文件夹”,可创建一个新的文件存放目录)。
2025-12-02 05:45:00
419
原创 物联网设备管理云平台,收藏这篇就够了
设备与设备管理服务建立通信连接,在设备通过身份认证后,设备必须首先向设备管理服务进行注册,之后才能进行其他操作。设备管理服务根据设备请求中携带的设备信息进行注册,注册成功后分配给该设备一个唯一识别、不可篡改、不可预测、不可伪造、统一管理的设备ID。设备管理服务提供设备认证、设备注册、设备会话、设备状态、设备控制、设备权限以及设备影子的管理能力。设备状态管理是设备管理服务对设备的状态进行管理,包括状态上报和状态查询。有些权限必须经过设备管理服务授权,以保障设备的安全性,以及设备管理服务对设备的安全控制。
2025-12-02 04:30:00
121
原创 计算机水平考试与计算机等级考试的区别,收藏这篇就够了
两者都有计算机一级和二级;(1)计算机水平考试没有三级和四级,而计算机等级考试有三级和四级(2)计算机水平考试的含金量没有计算机等级考试高,前者属于只有在本省获得证书的认可,后者是全国范围都认可(3)计算机水平考试相对与计算机等级考试来说相对简单我已经把出来了,如果大家想看的话,可以在我文章中看。众所周知,网络安全与我们息息相关,无论是企业还是个人都应该重视网络安全。
2025-12-01 14:17:32
296
原创 计算机考试官网准考证,收藏这篇就够了
2021年9月全国计算机等级考试2021年9月(第62次)全国计算机等级考试定于9月25日至27日举行。在新冠肺炎疫情常态化防控时期,考生须严格遵守各级疫情防控规定,做好个人防护,确保安全。如因疫情原因导致不能正常开考,我中心将另行通知。。考生须知1.考生按照省级承办机构公布的报名流程进行网上报名。(1)考生凭有效身份证件进行报名。有效身份证件指居民身份证(含临时身份证)、港澳居民来往内地通行证、台湾居民往来大陆通行证、港澳台居民居住证和护照。
2025-12-01 14:16:07
667
原创 大学生如何合理使用计算机,大学生计算机合理使用引导分析,收藏这篇就够了
摘 要:在当今社会中,计算机已经成为大家工作与生活不可缺少的工具。而在大学校园内,越来越多的学生也拥有了自己的计算机。计算机不仅可以帮助大学生进行学习活动,还能使学生在紧张学习之余进行娱乐放松。但是,大学生在使用计算机的过程中也出现了种种问题,而如何能对计算机进行合理的使用与引导是各大高校需要引起重视的。在本文中,将就计算机对大学生学习生活的利弊与引导措施提出一定的见解。关键词:计算机;大学生;合理使用中图分类号:G64 文献标识码:A 文章编号:1005-5312(2013)32-0243-01。
2025-12-01 14:14:41
643
原创 计算机组成原理——计算机的基本组成,零基础入门到精通,收藏这篇就够了
由此可见,网络安全行业作为新兴赛道,尚在快速发展阶段,从业人员薪资水平提升较快,也显示出网络安全行业相对更重视人才留存。而且网络安全是一个新兴行业,人才需求量远大于供给,因此在薪资福利上具有很大的优势,但对于初学者而言,很多人依然担心前景问题,那么网络安全就业前景如何?因此,在职业发展上,网络安全专业除了就业岗位众多之外,由于专业技术性较强,在工作单位将处于技术核心骨干地位,职业发展空间很大。从目前市场情况来讲,网络安全的就业前景是非常不错的,2022年的统计数据,网络安全专业的缺口已经增长到140万人。
2025-12-01 14:12:34
474
原创 计算机基础知识教程,零基础入门到精通,收藏这篇就够了
起源:十九世纪英国;诞生:1946.2.15,美国宾州大学;发展:电子管-》晶体管-》集成电路-》大规模集成电路-》超大规模集成电路;目前:PC系列微型计算机;台式个人计算机:主机、键盘、显示器相互独立,电缆和插头连接;笔记本电脑:主机、硬盘驱动器、键盘、显示屏融合,蓄电池供电;其他计算机:微软公司Tablet PC平板计算机,美国苹果IPad平板电脑;软件分类:系统软件(windows xp/7/8/9/10)和应用软件(word\ppt\excel);
2025-12-01 14:05:41
499
原创 计算机考试官网准考证,零基础入门到精通,收藏这篇就够了
2021年9月全国计算机等级考试2021年9月(第62次)全国计算机等级考试定于9月25日至27日举行。在新冠肺炎疫情常态化防控时期,考生须严格遵守各级疫情防控规定,做好个人防护,确保安全。如因疫情原因导致不能正常开考,我中心将另行通知。。考生须知1.考生按照省级承办机构公布的报名流程进行网上报名。(1)考生凭有效身份证件进行报名。有效身份证件指居民身份证(含临时身份证)、港澳居民来往内地通行证、台湾居民往来大陆通行证、港澳台居民居住证和护照。
2025-12-01 14:00:18
312
原创 网络安全专家最爱用的 9 大工具!零基础入门到精通,收藏这篇就够了
网络安全专家,不是你认为的那种搞破坏的“黑客”。网络安全专家,即 “ethical hackers”,是一群专门模拟网络安全专家攻击,帮助客户了解自己网络的弱点,并为客户提出改进建议的网络安全专家。网络安全专家在工作中,通常会使用哪些工具和软件?今天我们来看看 9 个网络安全专家最常用的软件工具分别是哪些。
2025-12-01 11:45:00
231
原创 计算机组成原理:最详细笔记,零基础入门到精通,收藏这篇就够了
恭喜各位,我把本文内容制作成了md格式和word格式,方便考研学子使用。如需下载请点击md格式下载或word格式下载个人觉得:《计算机组成原理》这门课,应该设置为大学公共必修课(起码理工科)!学这门课之前,小编在学习ARM架构,结果越看越迷糊,就果断转入这门课程的学习!《王道计算机组成原理》学习笔记总目录+思维导图;2019 王道考研 计算机组成原理;
2025-12-01 08:45:00
743
原创 网络攻防实战--ARP欺骗,零基础入门到精通,收藏这篇就够了
从图中可以看出,此时虚拟机不断地向物理机发送ARP应答包,这个应答包将网关的ip地址192.168.43.1和虚拟机的MAC地址0:c:29💿6c:36绑定在一起,从而将物理机的ARP缓存表中的网关的MAC地址修改为虚拟机的MAC地址。而虚拟机中driftnet窗口右下角可以看到这张图片,另外窗口中的其他图片是物理机登陆的QQ中的图片,第一行的前三个是群头像,其他的是QQ聊天的气泡图片,可以判断,此时这三个群有消息发送到物理机,而且这些消息使用了窗口显示的气泡。在物理机中,打开cmd,输入arp -a。
2025-12-01 07:30:00
201
原创 全国计算机等级考试,零基础入门到精通,收藏这篇就够了
全国计算机等级考试(National Computer Rank Examination,简称 NCRE),是经原国家教育委员会(现教育部)批准,由教育部考试中心主办,面向社会,用于考查应试人员计算机应用知识与技能的全国性计算机水平考试体系。
2025-12-01 07:00:00
522
原创 FBI秘密单位Group 78与勒索软件组织的对抗情况分析,收藏这篇就够了
一个相关案例来自Black Basta成员“Bio”的Telegram泄露对话,该成员描述了2024年9月的一次“aggressivnyy arest”(俄语的“激进逮捕”),随后被释放但感到持续监视。正是在这样的攻击之后,FBI 才会被迫暴露我们的弱点和漏洞,从而增强我们的实力。一提到这里,黑鸟就在想,既然Black Basta是由FBI亲手摧毁掉,那么该组织内部是如何评价FBI的呢,带着这个疑问,启动了黑鸟AI情报云系统,通过RAG数据喂料得到相关结果,并得到一个可怕的结论。
2025-12-01 06:45:00
223
原创 简单的钓鱼网站教程,零基础入门到精通,收藏这篇就够了
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。8.输入所要克隆的网站,如https://account.chsi.com.cn/passport/login。10.用游览器打开ip地址,输入账号和密码,发现页面刷新到真正的网页。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。
2025-11-30 09:00:00
302
原创 计算机专业 10 本必读的经典书!零基础入门到精通,收藏这篇就够了
这是我第三次翻开这本书了,第一次是在大一下,那时候只学了 C 语言基础,翻了几章,根本看不懂。第二次是大三,当时上《系统级编程》课程,这一次有了操作系统、汇编等基础,读起来顺畅很多,也顺带着做了Lab简称,DDIA,也是被很多大 V 推荐过的一本书,全书以数据为核心,这本书从抽象层次上详细论述了各种数据存储模型,包括传统关系型数据库、NoSQL、大数据存储、流式数据存储等等,由浅入深。
2025-11-30 06:00:00
701
原创 远程代码执行漏洞及防御,零基础入门到精通,收藏这篇就够了
远程命令/代码执行漏洞(RC(command/code)E):RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统;获取服务器的权限;执行系统命令;读取敏感文件;写入恶意文件;注入木马,勒索病毒;
2025-11-30 05:15:00
310
原创 计算机专业大学排名(全168所学校)收藏这篇就够了
根据教育部最新第四轮学科评估结果可知,全国共有168所开设计算机专业的大学参与了计算机专业大学排名,其中排名前4的大学是北京大学、清华大学、浙江大学、国防科技大学,这是国内目前计算机专业排名第一梯队,能力不相上下,以下具体榜单,还比较权威,供大家参考:注:序号不代表排名,教育部评级相同为同一梯队。众所周知,网络安全与我们息息相关,无论是企业还是个人都应该重视网络安全。
2025-11-29 11:29:39
1609
原创 计算机网络知识汇总(超详细整理)零基础入门到精通,收藏这篇就够了
为了准备期末考试,同时也是为了之后复习方便,特对计算机网络的知识进行了整理。本篇内容大部分是来源于我们老师上课的ppt。而我根据自己的理解,将老师的PPT整理成博文的形式以便大家复习查阅,同时对于一些不是很清楚的地方,我去查阅了相关资料进行补充,当然也会有少部分个人看法夹带其中来帮助大家理解。应评论要求这里放上本文的思维导图以供大家更好的查看网络边缘:位于互联网边缘与互联网相连的计算机和其他设备,如桌面计算机、移动计算机、服务器、其他智能终端设备网络核心。
2025-11-29 10:47:01
1086
原创 认识和理解计算机语言,如何理解所有的编程语言和语言,零基础入门到精通,收藏这篇就够了
我对上帝说西班牙语,对女人说意大利语,对男人说法语,对我的马说德语。——法国国王查理五世(1500——1558)首先,让我们先来玩个记忆游戏,请你仔细地浏览这张图,并尽可能记住所有的细节。仔细浏览的意思是说,从上至下,从左至右,从实线到虚线,每一个字、每一幅图都仔仔细细地看一遍。自然 - 语言 - 符号吾爱汝。我愛你。Te amo.上面四句话,是什么意思?换句话说,它背后的本质是什么?
2025-11-29 10:42:16
923
原创 怎么把游戏隐藏到计算机,怎么将电脑游戏隐藏桌面,收藏这篇就够了
如何在计算机桌面上隐藏游戏?鼠标右键属性,有一个隐藏的复选标记,单击“确定”转到“我的计算机工具文件夹”选项点,检查隐藏的文件和文件夹,不显示隐藏的内容。文件夹,询问如何从桌面上隐藏游戏_右键单击,单击“属性”,然后弹出一个界面,单击“常规”,然后单击“隐藏”。,请确保因为桌面是隐藏的。当您需要使用它时,单击菜单并在所有程序中找到它。如何将游戏隐藏在计算机的桌面上,以便其他人看不到?删除桌面上的游戏快捷方式,然后在游戏文件中重新打开游戏。这相当于说其他人在桌面上看不到您的游戏快捷方式。
2025-11-29 10:35:35
938
原创 计算机行业的就业前景与从业方向,收藏这篇就够了
计算机科学专业一直是全国各大高校的热门专业,发展迅速。IT产业一直是国家重点发展的重点产业,也是国内外人才需求量最大的产业之一。随着互联网的发展,IT人才的短缺将越来越严重。我国IC人才、网络存储人才、电子商务人才、信息安全人才、游戏技术人才严重短缺;从软件人才层次来看,具有行业背景的高层次系统分析师和项目规划师少,软件蓝领也供不应求。据保守估计,目前中国市场对IT人才的需求每年超过20万人。随着IT行业越来越火爆,各大高校计算机专业的报考人数也在不断增加。
2025-11-29 10:26:48
1101
原创 手机容易被哪些恶意应用程序攻击?收藏这篇就够了
总之,手机恶意应用程序种类繁多,了解这些类型及其特征,可以帮助用户更有效地保护自己的信息安全和隐私。Joker:一种木马程序,通过收费短信和隐蔽的订阅服务来窃取用户的短信和联系人信息。描述:这些应用程序在用户的设备上运行矿池软件,利用设备的计算资源进行加密货币挖矿。Fireball:一种广告软件,能够重定向用户浏览器的流量,显示大量的强制广告。描述:木马应用伪装成合法应用,潜伏在用户设备中,一旦安装便可执行恶意操作。描述:这些应用程序伪装成合法应用,诱使用户输入敏感信息,如用户名和密码。
2025-11-29 06:00:00
372
原创 恶意软件攻击,零基础入门到精通,收藏这篇就够了
恶意软件攻击是指利用恶意软件(Malware)来破坏、窃取或控制计算机系统的行为。恶意软件是一种旨在对计算机系统造成伤害的软件,它可以是病毒、木马、勒索软件、间谍软件或任何其他类型的恶意代码。恶意软件攻击的三种类型(病毒、木马、勒索软件)在应对方式上存在一些共同点和不同点。以下是它们的共同点和不同点的总结:使用防病毒软件:所有类型的恶意软件攻击都需要使用防病毒软件来检测和阻止恶意软件的传播。用户教育:教育用户识别和避免下载可疑软件或点击不明链接,这是应对所有类型恶意软件攻击的重要措施。
2025-11-28 16:13:03
246
原创 网络安全编程:木马的配置生成与反弹端口技术,收藏这篇就够了
由于黑色产业链的供需关系,木马、病毒等恶意程序作为商品在网络上有着大量的交易,因此这些恶意程序必须具备灵活的可配置性。当然,即使是免费提供的木马、病毒等恶意程序,为了可以让广大的黑友去使用,它也是具备可配置性的。因此,恶意程序的可配置性已经成为最基本的功能之一。拿木马来说,木马要进行配置后才可以生成真正的服务器端,也就是被控制端是经过配置后产生的。来看一下灰鸽子(灰鸽子是国产著名的远程控制软件)服务器端的配置界面,如图1所示。图1 灰鸽子服务器端配置界面。
2025-11-28 16:07:31
311
原创 Windows账户设置,零基础入门到精通,收藏这篇就够了
在以上3种类型的账户中,需要注意的是系统管理员账户,由于它拥有最高的操作权限,可以修改电脑其他用户的设置,如果在使用管理员账户操作期间不慎感染病毒或木马,它们将轻易获得最高管理权限,使得电脑的安全系统全面告破,因此在非必要的情况下,尽量不要使用管理员账户登录系统。Guest,其中,前者属于管理员账户,对系统具有完整的控制权限;除了这两个账户外,在Windows中还有其他一些账户,主要用于一些特殊的环境,例如,用于进行远程协助的账户等,这些账户默认都没有启用,而且一般用户很少需要,因此,这里不再详细介绍。
2025-11-28 15:48:57
1061
原创 信息安全中常用术语介绍,零基础入门到精通,收藏这篇就够了
VUL,Vulnerability 的缩写,泛指漏洞。0day 漏洞,又称零日漏洞 「zero-day」。是已经被发现 (有可能未被公开),而官方还没有相关补丁的漏洞。通俗地讲就是除了漏洞发现者,没有其他的人知道这个漏洞的存在,并且可以有效地加以利用,发起的攻击往往具有很大的突发性与破坏性。零日攻击或零时差攻击「zero-dayattack」则是指利用这种漏洞进行的攻击,提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。
2025-11-27 11:40:46
245
原创 国内流行的十大杀毒软件,你们都用过哪些?收藏这篇就够了
每款软件都有其独特的优势和不足,用户可以根据自己的具体需求选择合适的杀毒软件。无论是追求极致的安全防护还是希望获得更轻便的使用体验,总有一款软件能满足你的需求。1. 核心优势:集成多种防护功能,包括病毒查杀、系统修复和电脑清理,其云查杀引擎及QVMII人工智能引擎深受用户信赖。1. 核心优势:拥有多年的反病毒经验,自主研发的杀毒引擎效果显著。1. 核心优势:老牌杀毒软件,拥有丰富的特征库和良好的用户口碑。1. 核心优势:自主研发的杀毒引擎,具备较高的病毒检测准确率。
2025-11-27 11:38:46
361
原创 python入门汇总
这部分使用了一些与数据结构有关的第三方模块,因为这篇的重点是算法的思想以及实现,所以并没有去重新实现每个数据结构,但是在介绍算法的同时会分析Python内置数据结构以及第三方数据结构模块的优缺点,也就意味着该篇比前面都要难不少,但是我想我的介绍应该还算简单明了,因为我用的都是比较朴实的语言,并没有像算法导论一样列出一堆性质和定理,主要是对着某个问题一步步思考然后算法就出来了,嘿嘿,除此之外,里面还有很多关于python开发的内容,精彩真的不容错过!这本书厚且有的地方翻译的比较难懂,啃起来有点累。
2025-11-27 11:29:55
284
原创 windows 应急流程及实战演练,零基础入门到精通,收藏这篇就够了
对于windows方面的,目前我涉及的比较少,近期打算主攻代码审计吧。php、java的框架各种的提上日程,感觉初步可以了之后再转 windows 注册表 日志 ps 等 逐步了解 域渗透。微信 竟然不允许 图片引用,原链接在此,方便日后查看 ~原 URL当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
2025-11-27 11:27:47
308
原创 黑灰产-产业链条和角色,零基础入门到精通,收藏这篇就够了
业务情报监测平台——TH-Karma,以攻击者视角,依托开源情报、工具情报、闭源情报三大业务情报体系,及深层次的情报处理能力,帮助企业在业务 环节精准筛选出恶意流量,还原业务风险场景,并量化对业务的影响,且持续 对黑产进行实时监测,驱动风控决策引擎迭代,从而提升企业整体攻防效率。对黑灰进行长期跟进,了解黑灰产工具的传播链条和路径,第一时间捕获活跃的黑灰产工具(建立特征词监控,数据取样、交叉分析)A师傅说,这个岗位对爬虫、反爬技术的要求比较高,我需要深入理解一下。[2] 黑产IP的识别与对抗——秒拨IP,
2025-11-26 15:11:19
656
原创 什么是 0day 漏洞,1day 漏洞和 nday 漏洞?收藏这篇就够了
零日漏洞”又叫零时差攻击,是指被发现后立即被恶意利用的安全漏洞,通俗地讲,即安全补丁与瑕疵曝光的同一日内,相关的恶意程序就出现,这种攻击往往具有很大的突发性与破坏性。本质上讲,上述三种“漏洞”指的不是真正的漏洞,而是对已知漏洞攻击时间选择的简称。
2025-11-26 15:08:56
257
原创 网站被攻击的常见方式有哪些,需要如何应对,收藏这篇就够了
网站网页经常打不开,或服务器无法远程连接,这种情况往往是由于企业竞争激烈,非法的竞争对手雇佣网络黑客,恶意攻击自己的网站程序和服务器,导致网站或服务器无法正常运行,诸如大量的DDoS攻击、CC攻击、直接破坏或删除网站数据。被攻击的网站往往是一些大学官网、教育部门网站或一些资质认定的网站。当我们打开网站网页时,会被浏览器或电脑安全管理软件提示,此网站存在风险、此网站被挂马等报告,是因为网页和根目录文件中被植入了js,当打开网页时,触发js的命令,自动执行含有木马的脚本或php文件,从而窃取用户的隐私数据。
2025-11-26 15:05:28
258
原创 国内流行的十大杀毒软件,你们都用过哪些?收藏这篇就够了
每款软件都有其独特的优势和不足,用户可以根据自己的具体需求选择合适的杀毒软件。无论是追求极致的安全防护还是希望获得更轻便的使用体验,总有一款软件能满足你的需求。1. 核心优势:集成多种防护功能,包括病毒查杀、系统修复和电脑清理,其云查杀引擎及QVMII人工智能引擎深受用户信赖。1. 核心优势:拥有多年的反病毒经验,自主研发的杀毒引擎效果显著。1. 核心优势:老牌杀毒软件,拥有丰富的特征库和良好的用户口碑。1. 核心优势:自主研发的杀毒引擎,具备较高的病毒检测准确率。
2025-11-26 15:02:46
470
原创 安全防御 --- 恶意代码、防病毒,零基础入门到精通,收藏这篇就够了
而“改特征码免杀”指的是通过修改恶意代码的特征码,使其逃避安全工具的检测和拦截,从而实现免杀的目的。加壳的本质是将原始代码放入一个新的壳中,这个壳是经过精心设计的,可以隐藏原始代码并修改其执行流程,使其在运行时难以被恶意软件检测到。其基本原理是通过收集和分析大量的文件信息,建立信誉评估模型,对文件的信誉进行预测和评估,以达到防止恶意文件传播的目的。病毒在运行的时候会有各种行为特征,比如会在系统里增加有特殊后缀的文件,监控用户行为等,当检测到被检测信息有这些行为特征时,则认为该被检测信息为病毒。
2025-11-26 14:22:20
356
原创 鱼叉式网络钓鱼,零基础入门到精通,收藏这篇就够了
鱼叉式网络钓鱼(Spear Phishing ),又称鱼叉式网络攻击,是一种针对特定目标进行攻击的高级网络钓鱼攻击。鱼叉式钓鱼攻击一般通过电子邮件等方式进行,针对特定个人、组织或企业。通常来说,攻击者会花时间了解攻击目标的姓名、邮箱地址、社交媒体等信息,据此运用社会工程学方法构造定制化的钓鱼邮件,诱使受害者点击或者登陆账号密码等。这些钓鱼邮件的主题、内容及文档标题均能与目标当前所关心的热点事件、工作事项或个人事务等相匹配,以降低目标对钓鱼邮件的防范心理,诱骗其下载附件中的带有病毒代码或者漏洞利用的伪装性攻击
2025-11-26 14:18:31
837
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅