网安
文章平均质量分 60
peach_TT
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
cacti的RCE
是一种严重的安全漏洞,攻击者通过该漏洞可以在受害主机上远程执行任意代码。RCE 漏洞使得攻击者可以完全控制受影响的系统,通常会导致,是常见的高危漏洞类型之一。是一个服务器监控与管理平台。在其1.2.17-1.2.22版本中存在一处命令注入漏洞,攻击者可以通过X-Forwarded-For请求头绕过服务端校验并在其中执行任意命令。原创 2025-07-28 21:59:39 · 323 阅读 · 0 评论 -
渗透总结一
(使用协商的PRF),并用会话密钥加密。作用:验证握手过程是否被篡改(如果哈希对不上,说明中间有人修改了握手消息),并确认客户端拥有正确的密钥。原创 2025-07-17 20:25:26 · 1020 阅读 · 0 评论 -
xss漏洞
恶意脚本代码作为发送给服务器,服务器在未充分验证或转义的情况下,中。受害者需要被诱骗点击一个(包含攻击脚本)才能触发攻击。原创 2025-07-22 13:52:33 · 1034 阅读 · 0 评论 -
LAC建立L2TP实验
【代码】LAC建立L2TP实验。原创 2025-03-21 16:40:08 · 310 阅读 · 0 评论 -
虚拟系统实验
安全策略要求:1、只存在一个公网IP地址,公司内网所有部门都需要借用同一个接口访问外网2、财务部禁止访问Internet,研发部门只有部分员工可以访问Internet,行政部门全部可以访问互联网3、为三个部门的虚拟系统分配相同的资源类思路:1、由根系统管理员创建虚拟系统abc并且为其分配资源以及配置管理员2、根系统管理员为内网用户创建安全策略和NAT策略3、由abc三个虚拟系统各自完成IP、路由、安全策略配置。原创 2025-03-14 14:55:03 · 243 阅读 · 0 评论 -
带宽管理组网
企业组织架构中存在部门A,部门A中存在销售组1和研发组2销售部门--->业务Email、ERP服务可以对部门A中的销售组进行带宽资源细分,保证销售员工的业务服务流量正常转发:1、部门A的下行最大带宽不超过60M2、部门A中的销售组下行最大带宽不超过30M3、部门A中的销售组的Email、ERP业务下行最小带宽不低于20M分析:需求之间存在父子关系A部门带宽通道---最大60M部门A销售组带宽通道最大30M部门A销售组Email业务带宽通道---最小20M。原创 2025-03-14 14:36:39 · 442 阅读 · 0 评论 -
防御保护作业四旁挂组网
1、SW3的流量正常时:SW1_VRF--->FW1--->SW1_Public--->R5故障时:SW2_VRF--->FW2--->SW2_Public--->R62、SW4的流量正常时:SW2_VRF--->FW2--->SW2_Public--->R6故障时:SW1_VRF--->FW1--->SW1_Public--->R53、交换网络实现负载分担。原创 2025-03-02 01:31:12 · 165 阅读 · 0 评论 -
防御保护选路练习
IP的基本配置r2r3防火墙实服务器虚服务器透明DNS代理透明DNS策略。原创 2025-02-19 00:06:22 · 178 阅读 · 0 评论 -
防火墙用户认证实验
【代码】防火墙用户认证实验。原创 2025-02-10 19:49:22 · 283 阅读 · 0 评论 -
防火墙安全策略实验
1.VLAN2属于办公区;VLAN3属于生产区。2.办公区PC在工作日时间(周一到周五,早8到玩6)可以正常访问OA server,其他时间不允许。3.办公区PC可以在任意时刻访问web server。4.生产去PC可以在任意时刻访问OA server,但是不能访问web server。5.特例:生产区PC可以在每周一早10到早11访问web server,用来更新企业最新产品信息。原创 2025-02-05 23:22:31 · 405 阅读 · 0 评论
分享