
网络安全
文章平均质量分 74
网络安全相关整理笔记
一青一柠
在职网络安全防护产品技术专家
展开
-
xss跨站脚本攻击姿势大全
xss攻击的四十种姿势原创 2023-05-25 00:08:13 · 1176 阅读 · 0 评论 -
网安之关于apache的access.log详解
在开发程序解析web日志时,遇到了一些关于access.log的问题,于是便把问题总结如下。原创 2023-02-06 15:53:41 · 2549 阅读 · 0 评论 -
网络安全复习资料
0000原创 2023-01-18 18:44:36 · 3479 阅读 · 1 评论 -
软件安全期末复习资料
软件安全期末复习资料问答题原创 2023-01-18 18:39:48 · 1467 阅读 · 0 评论 -
网络安全之信息收集技术(全)
网上的笔记都写得比较混乱,互相抄袭,于是根据自己学习经历完成以下笔记。原创 2023-01-18 17:45:34 · 4086 阅读 · 1 评论 -
软件安全复习题
软件安全期末复习题(带答案)原创 2023-01-18 17:35:33 · 3450 阅读 · 1 评论 -
网络安全面试复习资料
网安目前也开始卷起来了,欲拿神offer,先读此篇复习总结。原创 2023-01-18 17:28:45 · 1616 阅读 · 1 评论 -
iis常见漏洞(中间件常见漏洞)
该漏洞的意义:1、 猜解后台地址2、 猜解敏感文件,例如备份的rar、zip、.bak、.sql文件等。3、 在某些情形下,甚至可以通过短文件名web直接下载对应的文件。该漏洞的局限性:1、 只能猜解前六位,以及扩展名的前三位。2、 名称较短的文件是没有相应的短文件名的。3、 不支持中文文件名4、 如果文件名前6位带空格,8.3格式的短文件名会补进,和真实文件名不匹配5、 需要IIS和.net两个条件都满足。...原创 2022-08-17 18:14:01 · 9847 阅读 · 0 评论 -
XXE漏洞详解与利用
XML(Extensible Markup Language)意为可扩展性标记语言,我将介绍下 XML 的一些基础知识,方便你更好地理解漏洞原理。原创 2022-08-11 10:40:23 · 7869 阅读 · 0 评论 -
文件上传漏洞--进阶版 整理笔记
对于恶意文件上传的防范,大体分为:(1)前端检测文件后缀。常用绕过:1.bp抓包后改包2.删除前端js校验函数3.构造上传表单(1)后缀名检测通过函数pathinfo()获取文件后缀,将后缀转为小写后判断是不是php。一般防范思路大体分为两种,黑名单和白名单。下面先来说一下黑名单:1.黑名单–名单列表绕过(黑名单之外的后缀名)有些中间件允许解析其他文件后缀名,所以上传一个后缀名为php3、phtml的文件即可,这些文件也会以php格式解析。(还有一种是php大小写绕过,但后端拿到文件名,一般第一步就是全部转原创 2022-08-06 21:40:37 · 1475 阅读 · 0 评论 -
sql注入之盲注(纯原创)
在SQL注入过程中,SQL语句执行后,选择的数据不能回显到前端页面,此时需要利用一些方法进行判断或者尝试,这个过程称之为盲注。在盲注中,攻击者根据其返回页面的不同来判断信息(可能是页面内容的不同,也可以是响应时间不同)。若有查询结果,就证明后面这东西是对的。这里后面是数据库名字的第一个字符的ascii码值。这里区别于前面的是,这里用的是query(),而之前用的execute()。这里之所以用limit限制,是因为源码要求查询结果只能有一条。,之前一直靠的错误回显来窃取关键信息的。...原创 2022-08-02 22:32:16 · 567 阅读 · 0 评论 -
sql注入之报错注入(精简详细)
一直对sql注入的报错注入没有系统的整理过,今天整理一遍,方便以后查阅。下面的语句可以直接在sql-lab中实践。原创 2022-08-02 20:52:40 · 2232 阅读 · 0 评论 -
web漏洞之远程命令/代码执行
总结了常见的远程命令/代码执行漏洞的相关知识点。主要包括管道符,远程代码执行和远程系统命令执行。原创 2022-07-30 16:26:14 · 1068 阅读 · 1 评论 -
文件包含之伪协议的使用
之前一直对文件包含的伪协议懵懵懂懂,今天重新学了一下,一下就升华了。顺便整理了一些小笔记,供大家交流学习。原创 2022-07-29 11:32:37 · 882 阅读 · 0 评论 -
openssl基础使用(密码学 linux)
主要是linux的openssl的基础使用,包括对称加密与非对称加密,教程简单明了,适合新手学习。原创 2022-07-28 10:42:23 · 4626 阅读 · 0 评论 -
网络安全之安全基线
在网络安全的基础知识中,安全基线必不可少。本篇是我在深信服安全服务课程中做的一些简短笔记,希望对大家能有所帮助。原创 2022-07-26 16:56:10 · 18559 阅读 · 0 评论 -
网络安全基础之DNS与DHCP
最近复习网络基础的时候做的一些笔记。当初学这些东西的时候还是太浅太理论了,和windows Sever 结合起来实践实践还是很不错的。原创 2022-07-17 15:01:38 · 1420 阅读 · 2 评论 -
应急响应-hw复习
hw要开始啦,整理了笔记,顺便分享出来,快来瞅瞅呀。原创 2022-06-18 10:04:20 · 1958 阅读 · 2 评论 -
web安全-靶场笔记
基本上包含了我学习的关于web的全部内容,全是干货哦。有补充的地方评论区私我哦。原创 2022-06-11 10:06:04 · 364 阅读 · 0 评论 -
Nmap学习笔记精简版
Nmap学习笔记原创 2022-06-03 16:41:53 · 284 阅读 · 0 评论 -
eNSP的交换机的DHCP配置(萌新版)
交换机的dhc配置快速入门系列原创 2022-04-21 20:13:06 · 7806 阅读 · 1 评论 -
关于eNSP的交换机配置(新手入门款)
关于交换机的配置这是最基本的网络拓扑。不需要配置交换机,直接pc1就可以ping到pc2.这里通过抓包可以理解一下原理:首先arp协议寻找目的IP的mac地址。这个arp包被交换机转发到各个端口。当收到arp回应知道目的mac后利用icmp测试连通性。下面看一下稍微复杂一点点的拓扑:这里对pc1和pc3都配置为VLAN10;对pc2和pc4都配置为VLAN20.这里等效于说pc1和pc3在同一局域网,他们之间能相互ping通,同理,pc2和pc4也是在同一局域网。但不同局域网之间却不能直接p原创 2022-04-21 14:48:05 · 23318 阅读 · 2 评论 -
网络攻防原理(更新中)
APT: 作为网络战时代的一个重要标志,高级持续性威胁(APT)快速发展。APT攻击是一种针对特定对象的长期,有计划的,有组织的网络攻击行为。网络空间的保护对象包括设施,数据,用户,操作。网络空间的安全属性安全属性主要包括机密性,完整性,可用性,简称CIA随诊发展,又增加了不可否认性和可靠性、(可靠性指系统无故障的持续运行)总结:主要包括四个基本元属性:机密性,可鉴别性,可用性,可控性。机密性和可鉴别性属于以保护信息为主 的属性,可用性和可控性属于以保护信息系统为主的属性。网络安全事件的原创 2022-02-27 16:48:55 · 8679 阅读 · 0 评论 -
网络协议安全性分析(思维导图word版本)
网络安全,协议安全,网络攻防原理与技术原创 2022-02-24 16:25:38 · 7009 阅读 · 1 评论 -
网络安全技术
目录索引1.身份认证技术2.访问控制技术3.入侵检测技术4.监控审计技术5.蜜罐技术1.身份认证技术身份认证技术就是对通信双方进行真实身份鉴别,是网络信息资源的第一道安全屏障,目的就是验证、辨识使用网络信息的用户的身份是否具有真实性和合法性。如果是合法用户将给予授权,使其能访问系统资源,如果用户不能通过识别,则无法访问资源。由此可知,身份认证在安全管理中是重要的、基础的安全服务。(1)生物认证技术(2)非生物认证技术一般采用密码认证,这又分为动态密码和静态密码。(3)多因素认证2.访问控制技术原创 2022-02-09 12:06:15 · 5313 阅读 · 1 评论 -
计算机病毒学习笔记
计算机病毒的一般构成1.安装模块病毒程序必须通过自身的程序实现自启动并安装到计算机系统中去。安装模块的功能主要包括:初始化,隐蔽和捕捉2.传染模块2.1传染控制部分病毒一般都有一个控制条件,满足这个条件就可以开始感染。2.2传染判断部分每个病毒程序都有一个标记,在传染时判断标记,若已经感染,则不再感染2.3传染操作部分在满足传染条件后进行的传染操作3.破坏模块一般包含两个部分:激发控制和破坏操作计算机病毒制作技术1.采用自加密技术主要就是防止计算机病毒程序被扫描出来计算机病毒的原创 2021-11-14 14:35:01 · 2350 阅读 · 0 评论 -
网络安全之隐私保护
个人隐私的大致分类(1) 个人身份数据。个人身份数据即隶属于个人身份的数据,包括身份证号、银行账号、收入和财产状况、家庭成员信息、学历信息和职业信息等。(2)网络活动数据。网络活动数据即个人用户在使用网络服务时直接产生的数据,包括网络活动踪迹、网络社交活动、网络购物记录等。(3) 位置数据。位置数据即个人用户在使用网络服务时产生的位置信息,包括移动设备定位信息、GPS导航信息、射频信息等。隐私信息面临的主要威胁1.通过用户账号窃取隐私弱密码是主要原因2.通过诱导输入搜集隐私常见形式:线上的账原创 2022-02-08 22:11:54 · 3256 阅读 · 0 评论 -
网络安全之踩点
踩点概述为了进行信息的收集。根据目的主要将其分为以下四个内容:1.了解安全架构2.缩小攻击范围3.建立信息数据库4.绘制网络拓扑踩点的三个方向:1.收集网络信息2.收集系统信息3.收集组织信息踩点的方法1.通过网站踩点通过各个社交网络,门户网站一类的网站收集与该公司相关的信息例如zoomeye,shouan,站长之家等。2.通过命令踩点主要使用kali系统1.首先使用ping命令(检查连通性)2.使用nslookup命令nslookup(Name Server L原创 2022-01-12 17:43:36 · 3511 阅读 · 0 评论 -
操作系统安全
操作系统安全概述核心:没有完美的操作系统系统的安全性主要基于两个方面:保护和保密(防破环和防窃取)安全性的内涵1.保护系统内的各种资源免遭自然和人为因素的影响2.提前估计到操作系统可能面临的各种威胁和存在的特殊问题3.设计安全策略,防止操作系统面临风险4.准备应急措施,若被破坏要能恢复到原来或正常状态5.定期检查操作系统可能面临的问题和安全措施的实施情况安全的方向1.软件的安全比如非法复制,删除,篡改,破坏2.硬件的安全比如硬盘损坏,不能正常访问3.数据的安全未经授权增删改查原创 2021-12-16 12:11:46 · 3934 阅读 · 0 评论