码农突围计划
经历过996的疲惫、技术栈迭代的焦虑,想作以改变,分享一些自己的心得及后期学习资料
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【技术干货】三大常见网络攻击类型详解:DDoS/XSS/中间人攻击,原理、危害及防御方案
DDoS(Distributed Denial of Service,分布式拒绝服务攻击)通过操控大量“僵尸设备”(Botnet)向目标服务器发送海量请求,耗尽服务器资源(带宽、CPU、内存),导致正常用户无法访问服务。XSS(跨站脚本攻击)通过向网页注入恶意脚本(JavaScript),在用户浏览器中执行,窃取Cookie、会话Token等敏感信息。攻击者在通信双方之间伪装成“中间人”,截获、篡改或窃取传输数据,常见于公共WiFi、HTTP明文传输场景。原创 2025-03-09 17:05:35 · 1828 阅读 · 0 评论 -
信息安全基石:深入解析CIA三元组(机密性、完整性、可用性)
Confidentiality(机密性)Integrity(完整性)Availability(可用性)该模型被广泛应用于网络安全架构设计、风险评估和合规性建设中(如ISO 27001、GDPR等)。CIA三元组演进传统模型 → Parkerian六边形模型(新增真实性、实用性等)云环境下的CIA实施:共享责任模型学习路径建议掌握密码学基础(推荐《应用密码学》)实践AWS/Azure安全组配置研究OWASP Top 10中的CIA关联风险。原创 2025-03-09 16:55:13 · 1866 阅读 · 0 评论 -
网络安全入门|HTTP慢速攻击的终极防御:零信任与AI对抗
频繁的身份验证(如JWT令牌校验、设备指纹检查)可能加剧服务器负载,与慢速攻击的资源消耗目标形成叠加效应。:结合网络层(TCP窗口大小)、传输层(RTT时间)与应用层(HTTP头部完整性)特征训练模型,提升鲁棒性。:在CDN边缘节点完成身份核验(如腾讯云EdgeOne的“前置鉴权”功能),仅合法流量回源。:攻击者使用GAN生成“拟正常”流量(如规律性间隔的请求),绕过基于统计特征的AI模型。:在网关层剥离非必要协议扩展(如禁用HTTP/2的PUSH特性),仅透传标准化请求。原创 2025-02-25 17:21:03 · 848 阅读 · 0 评论 -
网络安全实入门| 剖析HTTP慢速攻击(Slowloris)与Nginx防护配置
通过调整TCP窗口大小(如设置为512字节),强制服务器将大文件拆分为多个小包发送,客户端以极低速率接收,导致响应数据长期滞留服务器内存。:利用HTTP协议对请求完整性的依赖,例如不发送完整的请求头(如缺少\r\n\r\n。监控连接数和请求速率,自动封禁异常IP(如连续发送未完成头部的IP)。(如100MB),随后以极慢速度发送数据体(如每10秒发送1字节)。:设置接收完整HTTP头部的超时时间(如10秒),超时则断开连接。:限制请求体的传输时间(如20秒),防止Slow Body攻击。原创 2025-02-24 14:55:20 · 1248 阅读 · 0 评论 -
网络安全实入门| TCP三次握手/四次挥手全解析 & SYN Flood防御指南
实战训练路线使用Python Scapy构造TCP报文在虚拟机环境复现攻击(禁用防护规则)分析防火墙日志定位攻击源学习Cloudflare的DDoS缓解方案漏洞挖掘技巧寻找未启用SYN Cookie的老旧系统检测开放高危端口(如Redis未授权访问)原创 2025-02-23 11:00:00 · 765 阅读 · 0 评论 -
网络安全入门 | TCP/IP协议栈核心协议详解(附攻防案例)
协议学习路线掌握各协议在模型中的位置使用Wireshark抓包分析真实流量搭建实验环境复现协议攻击(推荐Kali Linux)阅读RFC文档理解技术细节下期预告:TCP三次握手/四次挥手全解析 & SYN Flood防御实战原创 2025-02-22 09:35:03 · 825 阅读 · 0 评论 -
《网络安全入门实战手册》
分享一下学习中总结的文档,以下为目录可以点击标题看对应文章,欢迎评论区讨论,后期会发更多安全相关的学习资料等。通过本手册,初学者可以掌握网络安全的核心技能,从基础理论到实战操作逐步深入,最终具备基础的攻防能力。原创 2025-02-22 09:35:40 · 1575 阅读 · 0 评论 -
网络安全入门持续学习与进阶路径(二)
Schneier on Security(密码学与政策)、长亭技术博客(Web安全)。:先读《Web安全攻防》+《Metasploit渗透测试指南》,搭配实验快速入门。:掌握Web安全基础(SQL注入/XSS)+ 熟悉Kali工具链。:《Web安全攻防》+ TryHackMe路径 + DVWA靶场。:结合《逆向工程核心原理》+《黑客攻防技术宝典》,深化底层理解。:优先选择体系化资源(如课程+书籍),减少碎片化学习。:专精某一领域(如云安全/逆向工程)+ 社区影响力。原创 2025-02-22 09:00:00 · 893 阅读 · 0 评论 -
网络安全入门持续学习与进阶路径(一)
至少完成HTB(Hack The Box)中级靶机,熟练使用Metasploit、手动漏洞利用。:侧重工具使用(Nmap、Burp Suite),可搭配TryHackMe平台练习。避免盲目考证:根据职业目标选择(如渗透岗首选OSCP,管理岗选CISSP)。参与安全工具开发(如Metasploit模块、Wazuh规则)。输出技术文章(如FreeBuf、知乎专栏),打造个人IP。法律红线:所有测试需授权,禁止非法渗透(即使为了练习)。组建或加入战队,专精某一领域(如二进制逆向、密码学)。原创 2025-02-21 14:08:41 · 743 阅读 · 0 评论 -
网络安全入门防御与加固(三)
后续可探索更高级的加密场景,如双向TLS认证(mTLS)或硬件密钥(YubiKey):Let's Encrypt 提供自动化、免费的SSL/TLS证书,支持泛域名(需DNS验证)。使用Certbot申请证书,Nginx配置中强制跳转HTTP→HTTPS。:加密客户端与服务器之间的通信,防止数据窃听、篡改和中间人攻击。生成新密钥对,替换旧密钥,确保所有运维终端均配置新密钥。:彻底杜绝暴力破解,但需妥善保管私钥(建议加密备份)。定期更新证书和密钥(建议每年轮换一次密钥)。:无需记忆复杂密码,支持自动化脚本。原创 2025-02-21 11:20:12 · 674 阅读 · 0 评论 -
网络安全入门防御与加固(二)
开源的Web应用防火墙(WAF),支持SQL注入、XSS、文件包含等攻击检测。通过本节文章,可以掌握Web服务器核心防护的手段。有什么问题可以在评论区讨论。监控日志(tail -f /var/log/nginx/error.log。:最小化信息暴露(隐藏版本号)+ 限制敏感功能(目录遍历)。:提供主动防御层,但需平衡安全性与性能,定期更新规则集。:所有加固操作需在测试环境验证后再部署到生产环境!配置前备份原始文件,避免服务不可用。,若返回403错误则生效。,访问测试是否返回403。)是否记录拦截事件。原创 2025-02-20 11:29:52 · 793 阅读 · 0 评论 -
网络安全入门防御与加固(一)
最小化远程访问权限(禁用root),iptables规则遵循“默认拒绝,按需放行”。通过本章学习,你已掌握操作系统的基础加固方法。有什么问题可以评论区互相讨论。配置防火墙仅允许远程桌面(RDP)从指定IP访问(如公司内网)。:所有操作前建议备份系统或创建快照,避免配置错误导致服务中断!使用PowerShell禁用135、445端口,并通过。:通过防火墙精细化控制端口暴露,高危服务非必要不开启。(RDP远程桌面,若无需远程访问)。),发现异常登录或流量。(SMB文件共享)、原创 2025-02-20 09:17:51 · 797 阅读 · 0 评论 -
网络安全入门攻击与防御实战(四)
通过本节学习,你已掌握如何利用Metasploit复现高危漏洞,下一步可探索其他漏洞(如Weblogic反序列化)的利用与防御。:Windows XP ~ Windows 2012(未安装2017年3月补丁的系统)。:未打补丁的Windows 7 SP1(需关闭防火墙,开启SMBv1服务)。(如BlueKeep)证明老旧协议的高风险性,需持续关注微软安全公告。:Windows远程桌面服务(RDP)漏洞,无需用户交互即可触发。:限制SMB/RDP端口的互联网暴露(仅允许内网访问)。原创 2025-02-19 14:48:40 · 886 阅读 · 0 评论 -
网络安全入门攻击与防御实战(三)
通过构造恶意查询绕过验证,防御需严格分离代码与数据(参数化查询)。进入DVWA → SQL Injection → 输入用户ID(如。:所有攻击演示需在授权环境(如DVWA靶场)进行,严禁非法测试!:用户访问含恶意脚本的页面后,自动发送隐私数据到攻击者服务器。进入DVWA → XSS Reflected → 输入。:利用脚本注入窃取信息,防御需转义输出并启用CSP。访问 http://localhost/DVWA。),捕获用户Cookie。:永远不要信任用户输入!:需搭建接收服务器(如。原创 2025-02-19 10:17:30 · 1041 阅读 · 0 评论 -
网络安全入门攻击与防御实战(二)
攻击维度防御措施实施复杂度数据窃听HTTPS全站加密★★☆☆☆ARP欺骗DAI动态检测★★★★☆会话劫持证书锁定技术★★★☆☆网络层802.1X端口认证★★★★☆扩展学习使用Wireshark分析SSL/TLS握手过程基于SPAN端口部署IDS检测异常ARP流量企业级网络架构中的微隔离技术。原创 2025-02-18 15:00:00 · 458 阅读 · 0 评论 -
网络安全入门攻击与防御实战(一)
攻击维度防御措施实施复杂度密码强度复杂度策略★☆☆☆☆认证方式2FA/证书登录★★☆☆☆协议安全SSHv2/SSL加密★★★☆☆网络层IP信誉库联动★★★★☆。原创 2025-02-18 10:12:42 · 684 阅读 · 0 评论 -
网络安全入门信息收集与漏洞扫描(三)
通过本节学习,你已掌握主流漏洞扫描工具的使用,下一步可结合第4章《攻击与防御实战》验证漏洞危害性(如利用永恒之蓝漏洞)。:商业级漏洞扫描工具(提供免费家庭版),支持Web应用、系统层漏洞。漏洞按风险等级排序,点击可查看详情(如CVSS评分、PoC代码)。:漏洞等级(High/Medium)、CVE编号、修复建议。:开源的漏洞管理系统,集成扫描、报告、修复建议。配置参数(端口范围、扫描速度、漏洞检测强度)。分析报告中的高危漏洞(如ProFTPD漏洞)。验证漏洞(如SSL弱加密套件、目录遍历)。原创 2025-02-17 16:17:23 · 378 阅读 · 0 评论 -
网络安全入门信息收集与漏洞扫描(二)
通过本节学习,你已掌握主动信息收集的核心工具,下一步可结合漏洞扫描(如OpenVAS)验证目标弱点。分析结果中的MySQL版本,判断是否存在已知漏洞(如CVE-2016-6662)。:全球设备搜索引擎,可查找暴露的摄像头、服务器、工控系统等。识别开放端口和运行的服务(如SSH、HTTP、数据库)。点击IP可查看详细数据(如HTTP响应头、证书信息)。右侧:设备列表(IP、服务横幅、漏洞标签)。左侧:筛选条件(国家、端口、操作系统)。按IP、端口、协议、关键词过滤设备(如。注册免费账户(每日50次搜索)。原创 2025-02-16 18:00:00 · 739 阅读 · 0 评论 -
网络安全入门信息收集与漏洞扫描(一)
(1)Whois是什么?定义:用于查询域名注册信息的协议,可获取域名所有者、注册商、DNS服务器等关键数据。用途:定位目标资产归属,辅助社会工程学攻击或漏洞挖掘。(2)操作步骤命令行查询(Linux/MacOS): 在线工具:Whois LookupICANN Whois(3) 关键字段解析:域名所有者姓名:注册商(如GoDaddy、阿里云):域名解析服务器(如):域名注册时间(1)Google Hacking原理利用搜索引擎的高级语法,快速定位暴露的敏感文件或目录。(2) 常用语法(3) 工具原创 2025-02-16 13:51:30 · 959 阅读 · 0 评论 -
网络安全入门环境搭建与工具准备(二)
网络探测与安全审计必备工具,支持主机发现、端口扫描、服务识别等功能。原创 2025-02-15 16:49:11 · 868 阅读 · 0 评论 -
网络安全入门环境搭建与工具准备(一)
环境搭建是渗透测试的第一步,务必确保虚拟机、Kali和靶机网络互通。启动虚拟机,选择“Graphical Install”完成系统安装(默认配置即可)。对Kali和Metasploitable创建快照,防止实验环境崩溃后重装。确保与Kali在同一网络(建议选择“桥接网卡”或“NAT网络”)。选择“创建新的虚拟机” → 典型配置 → 加载Kali镜像。双击安装,保持默认配置(需勾选“创建桌面快捷方式”)。分配资源(内存4GB+,硬盘50GB+)。分配内存(1GB),加载虚拟硬盘文件。(预装工具,开箱即用)。原创 2025-02-15 16:31:48 · 605 阅读 · 0 评论 -
从C++开发者视角看网络安全基础知识(二)
IP地址:互联网的“门牌号”IPv4 vs IPv6IPv4:格式为 ,共4字节,总量约42亿(已枯竭)。IPv6:格式为 ,共128位,近乎无限地址空间。查看本机IP(命令行操作): 公网IP vs 私网IP公网IP:全球唯一,用于互联网通信(如 )。私网IP:局域网内使用(如 、),需通过NAT转换访问公网。2. 端口:服务的“门牌号”端口范围:0~65535,分为三类:公认端口(0~1023):HTTP(80)、HTTPS(443)、SSH(22)。注册端口(1024~49原创 2025-02-14 14:21:33 · 648 阅读 · 0 评论 -
从C++开发者视角看网络安全基础知识(一)
定义网络安全是通过技术手段和管理措施,保护计算机系统、网络基础设施、数据及服务免受未经授权的访问、破坏、篡改或泄露的综合性领域。其核心目标是确保信息系统的机密性完整性(Integrity)和可用性(Availability)(CIA三要素)。重要性技术视角:作为C++开发者,我们常接触底层系统(如操作系统、嵌入式设备)和性能敏感场景(如金融交易系统)。代码中的漏洞(如缓冲区溢出、内存泄漏)可能直接导致安全事件。业务视角:数据是企业的核心资产,一次数据泄露可能导致数亿损失(如Equifax事件)。原创 2025-02-13 18:02:26 · 406 阅读 · 0 评论
分享