自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3559)
  • 收藏
  • 关注

原创 计算机考试时间多长二级,计算机二级考试时间多长,零基础入门到精通,收藏这篇就够了

计算机二级考试时间有多长呢?同学们清楚吗,不清楚的同学快来小编这里瞧瞧吧。下面是由出国留学网小编为大家整理的“计算机二级考试时间多长”,仅供参考,欢迎大家阅读。计算机二级考试时间多长计算机二级考试时间为120分钟。全国计算机等级考试(National Computer Rank Examination,简称NCRE),是经原国家教育委员会(现教育部)批准,由教育部考试中心主办,面向社会,用于考查应试人员计算机应用知识与技能的全国性计算机水平考试体系。

2025-12-01 13:56:05 331

原创 计算机办公室用,零基础入门到精通,收藏这篇就够了

办公室里有人五个、电脑五台。顺理成章地会有五张或同或异的电脑桌面背景图。我们头儿大陈的桌面最美。大陈是个资深驴友,从骑自行车背着背包,到开越野车驮着帐篷,二十余年,祖国的大好河山被他游了个八九不离十,一路走,一路拍。他的电脑桌面,就作为他展示足迹的园地:一会儿是南国的椰林海浪,一会儿是北方晶莹的冰雕,一会儿又是新疆的野杏林……那些图一张比一张好看,常引得我们羡慕不已。张姐的桌面最“萌”。

2025-12-01 09:43:30 425

原创 计算机专业学习规划(非常详细)零基础入门到精通,收藏这篇就够了

数据结构》、《计算机网络》、《[计算机组成原理]》、《[计算机操作系统]》。在此之前呢,建议学习一门面向过程和一门面向对象的语言,对我们进一步学习计算机大有裨益,比如C[语言程序设计]、Java程序设计。(文末有彩蛋)[万能公式]:我是谁?我做过什么?我做成过什么?我想做什么?(1)我是谁?个人履历、毕业院校、专业特长,以及基本的姓名、年龄、机关等个人信息,其中教育北京和应聘岗位是密切相关的。(2)我做过什么?在这一部分介绍的主线应该是围绕着应聘职位密切相关的实践经历,主要可以。

2025-12-01 09:42:21 387

原创 计算机办公专用,零基础入门到精通,收藏这篇就够了

在信息技术的浩瀚星空中,计算机作为核心驱动力,不断推动着社会进步与产业升级。根据应用目的和设计理念的不同,计算机可大致分为专用计算机(Special-Purpose Computer)和通用计算机(General-Purpose Computer)两大类。本文旨在深入探讨这两种计算机类型的技术特性、优势所在,以及它们在不同应用领域中的广泛实践与前景展望。

2025-12-01 09:40:41 557

原创 计算机证书排名(非常详细)零基础入门到精通,收藏这篇就够了

1、全国计算机等级一级DOS证书2、二级FoxBase证书3、二级C证书4、软件设计师证书5、全国计算机等级考试(NCRE) 证书6、 全国计算机应用水平考试(NIT)证书7、全国计算机运用水平一级证书8、全国计算机运用水平二级证书9、全国计算机运用水平三级证书10、语言类二级证书1、全国计算机等级一级DOS证书。

2025-12-01 09:25:24 704

原创 黑客常见10大攻击技术,你知道几个?收藏这篇就够了

黑客们以“该邮件来自信任的机构”的名义发送邮件给受害者,受害者很容易就会上当,泄露自己的用户名、密码、社会安全号码、银行账户等。黑客们常使用“肉鸡”来进行Ddos攻击,许多人在不知道的情况下,电脑就会被感染,成为僵尸机,受控于黑客。黑客会分析目标受害者的网络活动规律,比如常用APP、工作IP等,定点投放病毒,让你避无可避。如今,越来越多的攻击者转向窃取与证书相关的“cookie”,来复制当前或最近的web会话。也称作UI纠正攻击,黑客会使用多个实体层来欺骗用户,让你最终点进他想让你进入的页面。

2025-12-01 07:30:00 541

原创 2025最新渗透靶场合集,黑客网安练习必备!收藏这篇就够了

Vulfocus 是一个漏洞集成平台,将漏洞环境 docker 镜像放入即可使用,开箱即用,可用于漏洞复现POC 验证、EXP 验证等,它由白帽汇推出,本质上是一个漏洞靶场。玄机靶场是专业网络安全实战平台,具备多样化攻击场景与海量题库,覆盖渗透测试、应急响应、CTF竞赛等核心领域,适配不同基础学习者进行实战训练,推动网络安全技能提升。春秋云镜聚焦实战应用的网络安全攻防对抗训练平台,提供丰富多样的漏洞场景与实验环境,助力用户培养网络攻防技能及实战应对能力。是一个聚焦于网络安全领域的在线模拟攻防实训平台。

2025-12-01 07:30:00 408

原创 经典中国黑客站点推荐,零基础入门到精通,收藏这篇就够了

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。,我也为大家准备了视频教程,其中一共有。要学习一门新的技术,作为新手一定要。的事情了,而工作绕不开的就是。20CN网络安全小组。

2025-12-01 05:45:00 719

原创 XXE漏洞复现,零基础入门到精通,收藏这篇就够了

在本篇 文章中我们使用pikachu靶场实现XXE漏洞复现。

2025-11-30 08:45:00 182

原创 木马病毒的危害,零基础入门到精通,收藏这篇就够了

计算机木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。木马程序表面上是无害的,它们经常隐藏在游戏或图形软件中,但它们却隐藏着恶意。这些表面上看似友善的程序运行后,就会进行一些非法的行动,如删除文件或对硬盘格式化。完整的木马程序一般由两部分组成;一个是服务器端,一个是控制器端。

2025-11-30 08:45:00 314

原创 C语言病毒代码,零基础入门到精通,收藏这篇就够了

在下面的部分加上传染部分就可以了,比如email发送被点击时触发,附加到其他普通软件条件触发等。病毒的最大特点就是自我复制,从病毒的分类来说有很多种,这里我们将介绍最流行的附加式。5,数组变量写回这个被感染c文件,同时将病毒源文件所需要的头文件,病毒功能函数。3,找到一个(被感染c文件),打开它,并且将此文件全部读取到数组变量;病毒,它通过对正常的文件进行改写,增加来实现其自我复制的目的。6,打开病毒源文件,将病毒功能函数全部写到被感染c文件的最后;用这个简单的并毫无伤害性的c语言伪病毒来说明一下问题,

2025-11-30 08:15:00 525

原创 【Java】如何有效防止API的重放攻击?API接口防止参数篡改?

API重放攻击(Replay Attacks)又称为重播攻击、回放攻击。它的原理就是把之前窃听到的数据原封不动的重新发送给接收方。HTTPS并不能防止这种攻击,虽然传输的数据都是经过加密的,窃听者无法得到数据的准确定义,但是可以从请求的接收方地址分析这些数据的作用。比如用户登录请求时攻击者虽然无法窃听密码,但是却可以截获加密后的口令然后将其重放,从而利用这种方式进行有效的攻击。

2025-11-30 07:30:00 259

原创 木马程序(病毒)收藏这篇就够了

特洛伊木马”(trojan horse)简称"木马",据说这个名称来源于希腊神话《木马屠城记》。古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将"木马"作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。后世称这只大木马为"特洛伊木马"。

2025-11-30 07:30:00 252

原创 成为最厉害的白帽黑客,需要经历什么?

实战只能靠你自己,但学习的路径,《实战化白帽人才能力图谱》已经帮你铺好了。“你们觉得最厉害的黑客应该是什么样子?”笔者一本正经地问道。正在鼓捣电脑的路人甲:“是什么样不知道,但不是什么样我知道,比如我(笑出鹅叫)!一旁指手画脚的路人乙:“看过电影吧,给你个画面自己脑补——键盘噼里啪啦,屏幕滚滚而下,响指突然一打,系统全部拿下。话音未落,两位小哥又低下了头,钻进了属于他们的二人世界里,电脑屏幕左上角的补天平台logo若隐若现。笔者哦了一声,大致脑补了一下,大概他说的是下面这个样子?图片来源于网络。

2025-11-30 06:45:00 419

原创 细数十七种黑客攻击手段,简直防不胜防,零基础入门到精通,收藏这篇就够了

如今,智能设备与互联网更迭迅速,用户和企业受到网络攻击的风险和频率也越来越高。网络环境危险不断逼近,因此,我们一定要有安全观念,尽量让黑客没有可乘之机。那么黑客攻击手段有哪些?下面我们就来一起了解一下,黑客是如何进行攻击的。【----帮助大家安全防范,以下所有学习资料文末免费领!----】

2025-11-30 06:00:00 722

原创 勒索软件:网络安全的隐形杀手,你了解多少?收藏这篇就够了

阻断已知威胁,通常可以使攻击者放弃攻击,否则攻击者就需要创建新的勒索软件,或者利用新的漏洞,其成本必然增加。**勒索软件进入用户系统以后,通常会搜索系统中的数据文件,如文本文件、电子表格、图片、PDF文件等,使用复杂的加密算法(如AES、RSA)加密。网络犯罪分子可能无差别攻击,也可能针对更有价值的组织,如政府机构、医院等更有意愿支付赎金的组织,拥有敏感数据的机构。勒索软件首先是一种特殊的恶意软件。通过信息安全宣传,培训员工养成良好的办公习惯,识别和防范典型的攻击手法,是避免勒索软件攻击的有效手段。

2025-11-29 10:45:00 544

原创 安全测试漏洞大全,零基础入门到精通,收藏这篇就够了

建议在重置密码的功能点中,禁止仅以返回数据包中的标识作为跳转下一步的标识,更新密码时,再一次在服务端对用户身份进行校验,或直接使用服务端保存session进行对应用户密码的更新,加强验证码的校验机制,禁止反馈验证码到客户端,验证码不可复用,且存在较短的时效性。风险描述:俗称“贵宾犬”漏洞,此漏洞是针对SSL3.0中CBC模式加密算法的一种Padding Oracle攻击,可以让攻击者获取SSL通信中的部分信息明文,如果将明文中的重要部分获取了,比如Cookie,Session,则信息的安全则出现了隐患。

2025-11-29 10:45:00 411

原创 僵尸网络+DDoS 攻击+常用端口号大全,零基础入门到精通,收藏这篇就够

基于蜜罐的检测方法是指通过在网络中部署蜜罐,收集所有尝试连接到蜜罐的网络节点信息,并从收集到的日志、文件等内容,通过攻击者设备指纹、网络拓扑信息、设备安全漏洞、攻击者实用工具、攻击者意图等信息,识别出攻击者特定的行为模式及网络节点的检测方法。从服务的角度来说DDoS防护本质上是一场以用户为主体依赖抗D防护系统与黑客进行较量的战争,在整个数据对抗的过程中服务提供者往往具有绝对的主动权,用户可以基于抗D系统特定的规则,如:流量类型、请求频率、数据包特征、正常业务之间的延时间隔等。这是扫描的一个流行BUG。

2025-11-29 10:15:00 308

原创 KicomAV:一款强大的开源反病毒引擎,零基础入门到精通,收藏这篇就够了

KicomAV 是一个遵循 GNU General Public License v2 (GPLv2) 的开源反病毒引擎。这个项目由 Kei Choi 创建并维护,致力于在检测恶意软件的同时提供消毒解决方案。KicomAV 以 Python 为主要编程语言,其中涉及到 pylzma、yara 和 backports.lzma 等库,确保了其跨平台的兼容性和高效性。

2025-11-29 09:15:00 248

原创 黑客电影,零基础入门到精通,收藏这篇就够了

试想像当你一觉醒来,发现独处高度精密且结构繁复,地下甚至天花板也是由一个个正立方体切成的,没有食物、水,身上穿了囚犯般的简陋衣服,心乱如麻的你四处试探,试图逃出生天。墨菲斯告诉他,现实世界其实是由一个名叫“母体”的计算机人工智能系统控制,人们就像他们饲养的动物,没有自由和思想,而尼奥就是能够拯救人类的救世主。他开发的最新一代机器人就是艾娃,然后以抽奖的名义,实则运用大数据的手段选中自己公司的程序员迦勒作为测试者,测试的目标就是让机器外型的艾娃在7天内俘获迦勒的爱情,帮助她逃离这个监狱。

2025-11-29 08:23:51 697

原创 黑客模拟游戏,零基础入门到精通,收藏这篇就够了

hackmud》一款以黑客为题材的独立游戏。这款游戏属于技术流,游戏中所运用的黑客技术,都是真实世界的黑客技能,采用特殊的视觉效果融入游戏中,玩家将在其中接触到社会工程学、破解程式等等。此外游戏中的种种AI考验,玩家可以用来测试自己的黑客技能,如果顺利通过测试,玩家将获得无与伦比的成就感。更重要的是,这个游戏支持多人在线,玩家可以创建更多的工具,设计谜题,构建陷阱,让其他的玩家参与或者深陷其中,相当的有意思。

2025-11-29 08:21:36 566

原创 恶意软件及反病毒网关,零基础入门到精通,收藏这篇就够了

恶意软件(Malware)是指具有恶意目的的软件程序或代码,主要用于对计算机系统、网络和终端设备造成损害、窃取敏感信息、获取非法利益或滥用用户权限。恶意软件可以通过各种途径传播和感染,例如通过电子邮件附件、恶意链接、可疑下载、感染的外部设备等。恶意软件的种类繁多,常见的包括计算机病毒、蠕虫、木马、间谍软件、广告软件、勒索软件等。恶意软件的行为:窃取个人敏感信息:恶意软件可以监控用户的活动、键盘记录、摄像头和麦克风,并窃取登录凭证、银行账户信息、个人身份信息等。

2025-11-29 07:30:00 226

原创 拒绝服务(DOS)与分布式拒绝服务(DDOS),零基础入门到精通,收藏这篇就够了

DOS(Denial of Service,拒绝服务攻击),它的原理很简单,就是用我们手里的机器去给服务器发请求,如果我们手头的服务器各方面性能都比服务器的主机的性能好,那么当我们发送大量请求给服务器,占用服务器的资源,导致服务器没有能力去处理其他用户请求。DDOS(Distributed Denial of Service,分布式拒绝服务),它是DOS家族里很难防范的一种攻击方式,攻击者首先控制大量肉鸡,然后向目标服务器发送海量请求,导致目标服务器不可用。这里我们不禁要问攻击者是如何获取大量肉鸡的呢?

2025-11-29 05:30:00 243

原创 如何有效应对网络勒索攻击?收藏这篇就够了

有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。通过以上措施,可以有效降低网络勒索攻击带来的风险,并在遭受攻击时能够迅速应对和恢复,最大限度地减少损失。

2025-11-28 14:04:17 331

原创 目前世界上15款优秀杀毒软件,收藏这篇就够了

除了帮你侦测和清除病毒,它还有VShield自动监视系统,会常驻在System Tray,当你从磁盘、网络上、E-mail夹文件中开启文件时便会自动侦测文件的安全性,若文件内含病毒,便会立即警告,并作适当的处理,而且支持鼠标右键的快速选单功能,并可使用密码将个人的设定锁住让别人无法乱改你的设定。另外请注意不断升级,这样才能防杀最新的病毒。冰岛著名的杀毒软件,具有即时病毒扫描、定期病毒扫描、自定义病毒扫描等功能,可以保证我们的电脑不受病毒、backdoors、特洛伊木马、恶意程序攻击,支持在线升级。

2025-11-28 14:02:20 782

原创 C语言开发病毒程序,零基础入门到精通,收藏这篇就够了

语言开发病毒程序实例C语言开发的病毒程序源代码加了很详细的注释,严谨的来说,算不上真正意义上的病毒,但是可以给初学C的新手参考,程序实现了几点病毒的功能。对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。的事情了,而工作绕不开的就是。

2025-11-28 09:25:36 250

原创 木马病毒怎么回事?带你深度分析了解木马病毒!收藏这篇就够了

此适配器的 DHCP 服务器的 IPv4 地址,表示为 IP_ADDR_STRING 结构的链接列表。此列表包含此适配器的 DHCP 服务器的 IPv4 地址的单个条目。此适配器的网关的 IPv4 地址,表示为 IP_ADDR_STRING 结构的链接列表。此列表通常包含此适配器的默认网关的 IPv4 地址的单个条目。主 WINS 服务器的 IPv4 地址,表示为 IP_ADDR_STRING 结构的链接列表。与此适配器关联的 IPv4 地址列表表示为 IP_ADDR_STRING 结构的链接列表。

2025-11-28 09:24:11 332

原创 网络安全之网络嗅探,零基础入门到精通,收藏这篇就够了

原理:主机在实现ARP缓存表的机制中存在一个不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。-它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常的计算机无法收到信息。③ ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。

2025-11-28 09:03:41 885

原创 入侵检测——恶意软件、病毒、防病毒、反病毒技术,收藏这篇就够了

恶意软件(Malware)是指被设计用来对计算机系统、网络或个人用户进行恶意活动的软件。恶意软件可以以各种形式存在,包括病毒、蠕虫、木马、间谍软件、广告软件、勒索软件等。这些恶意软件可能会对系统造成损害,如破坏数据、窃取个人信息、控制计算机、加密文件等。恶意软件通常通过电子邮件附件、下载的文件、感染的链接等方式传播。为了保护计算机和个人信息的安全,用户应该定期更新防病毒软件、不随意打开陌生邮件附件、不下载不明来源的文件,并保持操作系统和应用程序的最新补丁。

2025-11-28 07:45:00 606

原创 Android平台各类恶意软件及病毒概览,零基础入门到精通,收藏这篇就够了

转发地址:http://mobile.51cto.com/ahot-364267.htm本文将Android平台上的各类恶意软件和病毒分为7大类进行概述,以帮助用户在实际使用过程中进行识别和警惕,保证平台和个人信息、经济安全。随着移动互联网的发展,作为当今最大的移动操作系统之一,Android已经被越来越多的用户所使用。然而由于市场自身制度的不完善以及弊端,Android市场内应用的质量低下以及垃圾软件、恶意软件的泛滥为用户带来了非常大的危害。

2025-11-27 09:23:12 232

原创 电脑病毒木马的清除和防范方法,零基础入门到精通,收藏这篇就够了

特洛伊木马(简称为“木马”,英文为trojan)由于不感染其他的文件,也不破坏计算机系统,同时也不进行自我的复制,所以木马不具有传统计算机病毒的特征。由于目前市面上的杀病毒软件一般都直接支持对木马的查杀,所以大家习惯于将木马称为“木马病毒” 。01、木马的特征和类型在恶意代码家族中,木马主要用来作为远程控制和窃取用户隐私信息,它同时具有计算机病毒和后门程序的特征。1.木马的特征一般的木马程序包括客户端和服务器端两个程序,其中客户端用于攻击者远程控制植入木马的计算机(即服务器端),而服务器端即是植入木马程序的

2025-11-27 09:20:17 343

原创 卡巴斯基汇总收藏版,零基础入门到精通,收藏这篇就够了

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取。,我也为大家准备了视频教程,其中一共有。要学习一门新的技术,作为新手一定要。的事情了,而工作绕不开的就是。3.SRC&黑客文籍。

2025-11-27 09:15:00 442

原创 SpringBoot防重放攻击的5种实现方案,收藏这篇就够了

重放攻击是一种网络攻击手段,攻击者截获一个有效的数据传输,然后在稍后的时间重新发送相同的数据,以实现欺骗系统的目的。重复提交订单付款请求重复使用过期的访问令牌重复提交表单数据重新发送包含认证信息的请求在实际应用中,往往需要组合使用多种防重放策略,实施分层防护,并与业务逻辑紧密结合,才能构建出既安全又易用的系统。防重放攻击只是Web安全的一个方面,还应关注其他安全威胁,如XSS、CSRF、SQL注入等,综合提升系统的安全性。黑客/网络安全学习包资料目录成长路线图&学习规划配套视频教程。

2025-11-27 09:12:27 274

原创 程序员必备基础:10种常见安全漏洞浅析,收藏这篇就够了

我们日常开发中,很多小伙伴容易忽视安全漏洞问题,认为只要正常实现业务逻辑就可以了。其实,安全性才是最重要的。本文将跟大家一起学习常见的安全漏洞问题,希望对大家有帮助哈。SQL注入是一种代码注入技术,一般被应用于攻击web应用程序。它通过在web应用接口传入一些特殊参数字符,来欺骗应用服务器,执行恶意的SQL命令,以达到非法获取系统信息的目的。它目前是黑客对数据库进行攻击的最常用手段之一。序列化:把对象转换为字节序列的过程反序列:把字节序列恢复为Java对象的过程Json序列化。

2025-11-27 09:11:26 411

原创 电脑病毒史上的八大经典,零基础入门到精通,收藏这篇就够了

和之前的电脑病毒不同,“超级病毒(Stuxnet)”是第一款以工业基础设施为攻击对象的网络蠕虫病毒,通过利用西门子公司控制系统(SIMATICWinCC/Step7)存在的漏洞,感染数据采集与监控系统(SCADA),并向可编程逻辑控制器(PLCs)写入代码,以达到破坏的目的。当然黑客的这番恐吓也并非空穴来风,正如它的名字一样,WannaCry在感染目标机后会自动加密硬盘上的所有文件,几乎涵盖日常所能用到的所有格式:文档、图片、影音、视频,有种让人想哭的感觉。提到病毒,首屈一指的莫过于当年的CIH了。

2025-11-26 10:49:32 287

原创 一文教你如何防御数据库渗透入侵,零基础入门到精通,收藏这篇就够了

首先我们知道 MySQL 数据库入侵有很多种方式,包括 MySQL 注入、MySQL 提权、MySQL 数据库 Root 账号 webshell 获取等等,下面将详细讲解数据库入侵攻击步骤。

2025-11-26 10:48:00 280

原创 常见网络攻击方式及防御方法,零基础入门到精通,收藏这篇就够了

网络安全威胁的不断演变和增长,网络攻击的种类和数量也在不断增加,攻防对抗实战演练在即,让我们一起了解一下常见网络攻击方式及防御方法。

2025-11-26 10:36:23 413

原创 细说Wannacry勒索软件所使用的木马技术,零基础入门到精通,收藏这篇就够了

通过现有的样本分析技术行为能够更好的为接下来面对的作者的新的变种考虑对应方案是安全厂商值得深思的,而安全又不仅仅是安全厂商能够完全解决的,因为从当前的木马行为分析是过不了安全厂商的主动防御的,但是却还是大量爆发了,所以也需要广大用户有良好的上网行为,安装安全软件,及时地更新系统补丁,才能更好的保证自己不受损失。内存加载模块能很好的防止安全厂商对LoadLibrary的主动防御,更能防止安全人员对其模块的直接获取与分析,wannacry是把所加载模块是完全加密释放在磁盘里更加难以直接获取与分析。

2025-11-26 10:33:50 478

原创 黑客10种绕过防火墙方法,收藏这篇就够了

SSL/TLS隧道:SSL(Secure Sockets Layer)/TLS(Transport Layer Security)隧道是通过SSL/TLS协议建立的安全通信隧道,用于在客户端和服务器之间建立加密的通信连接。在分段攻击中,攻击者通过发送特制的网络数据包,利用目标系统对数据包的处理逻辑漏洞,实现对目标系统的攻击。中间人攻击:攻击者将自己的IP地址伪装成受害者或者目标服务器的IP地址,从而使得通信的两端都误以为与对方直接通信,而实际上数据包都经过了攻击者的中间节点,攻击者窃取或篡改通信内容。

2025-11-26 10:29:55 749

原创 XSS插入绕过一些方式总结,零基础入门到精通,收藏这篇就够了

我们友情进行XSS检查,偶然跳出个小弹窗,其中我们总结了一些平时可能用到的XSS插入方式,方便我们以后进行快速检查,也提供了一定的思路,其中XSS有反射、存储、DOM这三类,至于具体每个类别的异同之处,本文不做学术介绍,直接介绍实际的插入方式。

2025-11-25 11:15:00 1730

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除