
rednotes
文章平均质量分 93
分享网络安全_红队的个人学习
乐茵安全
微信公众号:乐茵安全
博客园:https://www.cnblogs.com/leyinsec
展开
-
《云计算基础在网络安全中的关键意义:保障数据与服务安全》
不管是防御系统还是进攻系统,强大的底层技术基础都是必不可少的。从防御的角度来看,只有了解底层技术,我们才能知道如何构建防御体系。从进攻的角度讲,了解底层技术才能发现漏洞并开发出漏洞利用的方法。所以呢,攻击者和防御者都必须清楚对方的运作方式。以前构建系统的时候,需要购买设备、租用数据中心机柜,然后搭建基础设施。随着处理器的不断进化,虚拟机出现了。它能把一台机器的资源分成多台机器来使用,提高了资源利用率,变得更加灵活可拓展,实现了从裸机基础设施到虚拟化基础设施的转变。原创 2025-01-21 19:21:55 · 1205 阅读 · 0 评论 -
《Burp Suite:Web安全测试的全能利器》
Burp Suite 是一款功能强大的 Web 应用程序安全测试平台,由 PortSwigger 公司开发。它提供了一系列工具,用于执行各种安全测试任务,如代理、扫描、攻击、审计等。根据Burp Suite的分析,当前Web应用程序存在未加密通信和潜在的Clickjacking漏洞。建议开发人员在响应头中添加,并将其值设置为DENY或SAMEORIGIN,以防止框架攻击。此外,确保所有通信都使用加密协议(如HTTPS)以提高安全性。拦截请求和响应。原创 2025-01-20 20:25:15 · 839 阅读 · 0 评论 -
《网络安全必备:Wireshark助力解析数据包,防范网络风险于未然》
Wireshark是一款开源的网络数据包分析软件,广泛应用于网络故障排除、网络安全分析、协议开发和教学等领域。它能够捕获和分析网络上的数据包,帮助用户理解网络通信的细节。原创 2025-01-19 20:10:27 · 962 阅读 · 0 评论 -
《Shell语法保姆级教程:从零基础到精通的全方位掌握》
在Kali Linux系统中,自定义变量(普通变量)通常指的是在脚本或命令行中定义的局部变量,其作用域仅限于当前解释器会话或脚本执行期间。这些变量不会影响到其他终端会话或全局环境变量。在脚本中设置自定义变量打开一个文本编辑器,创建一个新的脚本文件,例如/bin/bash在命令行中设置自定义变量局部变量:仅在定义它们的函数或代码块内有效。全局变量:在整个脚本或程序中有效。环境变量:在整个用户会话或整个操作系统中有效。用户级别的环境变量:仅对当前用户有效。系统级别的环境变量:对所有用户有效。临时变量。原创 2025-01-18 20:08:37 · 1071 阅读 · 0 评论 -
《HTML在网络安全中的多面应用:从防范攻击到安全审查》
HTML(HyperText Markup Language,超文本标记语言)是用于描述网页内容和结构的标准语言。HTML(HyperText Markup Language,超文本标记语言)是用于创建网页的标准标记语言,它通过一系列标签来定义网页的结构和内容,使得浏览器能够正确地显示网页。原创 2025-01-15 21:50:23 · 1117 阅读 · 0 评论 -
《探秘HVV蓝队:领先的网络安全技术背后的力量》
在网络安全监控中,Snort等工具的规则配置是关键。规则定义了如何检测和处理网络流量,并触发相应的告警。这些规则包含多个字段,每个字段都扮演着特定的角色,共同确保网络活动的准确监控。Snort可通过设置条件子句来监控本地账号相关活动,如失败的登录尝试。当满足条件时,触发告警或执行其他操作。通过综合运用Snort的规则配置、外部规则集以及In Line部署和阻断操作,可以实现对网络活动的全面、有效监控和安全防护。原创 2025-01-13 19:33:01 · 1150 阅读 · 0 评论 -
《HTTP协议与内外网划分:网络世界的基石知识》
HTTP(超文本传输协议)是互联网上应用最广泛的一种网络协议,用于从服务器传输超文本(如HTML)到本地浏览器的传输协议。原创 2025-01-11 22:43:18 · 1178 阅读 · 0 评论 -
《网络安全里的Linux基础:构建安全网络的关键基石》
bin目录在Kali Linux中,/bin目录是用于存储系统中的基本二进制可执行文件的目录。这些二进制文件是系统运行所必需的,它们可以在系统的任何位置被执行,因为/bin目录已经包含在系统的环境变量$PATH中。以下是/bincat: 用于连接文件并打印到标准输出设备。chmod: 用于更改文件的权限。cp: 用于复制文件或目录。date: 用于显示或设置系统时间和日期。df: 用于报告文件系统的磁盘空间使用情况。dmesg: 用于显示内核环缓冲区的内容。echo: 用于在终端显示文本。false。原创 2025-01-08 20:45:19 · 925 阅读 · 0 评论 -
《Windows基础与网络安全:用户账户管理与安全策略》
(以下所有测试环境均为Windows 7)介绍病毒之前,先介绍一下net的具体用法。原创 2025-01-07 11:09:42 · 3687 阅读 · 3 评论 -
《信息收集是这样吗?》
渗透测试是一种通过模拟恶意黑客的攻击方法,来评估计算机网络系统性能的评估方法。它的目的是通过识别安全问题,帮助了解当前的安全状况,从而帮助管理人员建立可靠的商业案例,证明所增加的安全性预算或者将安全性问题传达给高级管理层。(帮企业挖漏洞,让前端后端的编程人员代码写得更加规范,因为现在写的代码都是通过等保 2.0 一系列的要求去写的。原创 2025-01-05 19:58:48 · 1159 阅读 · 0 评论 -
《安全见闻:那些被隐藏在城市角落的危险,你知道几个?》
1、web程序(网站)诸位同仁,这一点想必大家都已了然于心——我们目前所专注的,乃是渗透技术。然而,即便如此,我们也必须承认,渗透技术并非万能,它存在着自身的局限性。这些局限性主要体现在其针对的对象——web程序的入侵。如此一来,当面对非web程序的其他程序体系时,我们的渗透技术或许就会显得捉襟见肘,无法施展。换言之,仅仅掌握web程序的渗透技巧,是远远不够的。在网络安全这片广阔的天地里,我们还需要不断拓宽视野,深入研究各种程序体系。除了web程序,我们还应该关注软件程序,以及其他可能存在的程序类型。原创 2025-01-04 19:09:00 · 2080 阅读 · 0 评论 -
《Wireshark:从安装到初步认识,网络监测的利器》
Wireshark是一款开源的网络数据包分析软件,广泛应用于网络故障排除、网络安全分析、协议开发和教学等领域。它能够捕获和分析网络上的数据包,帮助用户理解网络通信的细节。原创 2024-12-11 21:02:00 · 986 阅读 · 0 评论 -
《网络取证高手揭秘:Burp Suite抓取APP包与智能验证码识别技巧大公开!》
学习视频来自 B 站 up 主泷羽 sec,如涉及侵权马上删除文章。笔记的只是方便各位师傅学习知识,以下代码、网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。B 站地址:https://space.bilibili.com/350329294。原创 2024-12-07 21:49:25 · 1066 阅读 · 0 评论